¿Cuál es la mejor manera de mantener seguros los datos en un servidor?

Es muy difícil responder una pregunta tan amplia, pero hay pasos generales que puede seguir de una forma u otra:

  1. Comprenda qué es lo que desea proteger: integridad de datos, seguridad, disponibilidad.
  2. Comprenda el modelo de amenaza para su caso específico.
  3. Identifique la superficie de ataque para las amenazas e identifique posibles contramedidas.
  4. Confíe en el cifrado más, en los controles de acceso menos. Los controles de acceso pueden omitirse, el cifrado, si las claves se administran correctamente, generalmente es más difícil de romper.
  5. Proteja los puntos finales con una autenticación fuerte (pero recuerde, todo tiene sus problemas).
  6. Proteja los hosts y las redes perimetrales, preste especial atención a cualquier cosa que esté frente a Internet o, específicamente, responda a las conexiones entrantes de una forma u otra, pero no se obsesione, ya que el foco ya no está solo en él y en el perímetro mismo. Es más difícil de definir ahora.
  7. Proteja los activos más preciados según el modelo de amenaza, revíselo con frecuencia.
  8. Monitoree y registre todo lo sospechoso, analice con frecuencia, revise los desencadenantes con frecuencia.

Y recuerde, la seguridad no es una característica, es una actitud. Tarde o temprano, todo se romperá de todos modos.

Sigue estas cosas
1. Realice la copia de seguridad regular (incremental) y la copia de seguridad completa a intervalos regulares (copia de seguridad completa)
2. Pruebe su copia de seguridad recuperándose de ellas en un servidor de prueba aislado o podría usar un servidor virtualizado.
3. Implemente la replicación en tiempo real en más de un servidor. Convierta al menos uno de su servidor esclavo en el área de almacenamiento de solo lectura para datos.
4. Tome su instantánea del directorio de datos y guárdela de manera segura en el almacenamiento fuera de línea junto con algo de almacenamiento en línea.
5. Haga que el acceso físico a los datos sea más seguro y monitoree adecuadamente los registros de acceso.

Sin la seguridad adecuada, los piratas informáticos pueden obtener acceso completo a sus datos confidenciales. Por lo tanto, la seguridad de TI es la mayor necesidad de hoy.

Haga clic aquí para saber más: http://immunitynetworks.com/data

No expongas APIS. Cifrar todos los datos. Apagarlo.

Sin más detalles, la pregunta es bastante difícil de responder. Siempre hay una compensación al tomar decisiones de seguridad. Es mejor tenerlos en cuenta antes de diseñar el sistema.

Esto es similar a la pregunta ” ¿cómo construir una casa “? Para responder posiblemente en 10 líneas o menos.
Si te dijera que necesitas cortar trozos de hielo y organizarlos correctamente en forma de hemisferio, ¿eso ayudaría? Sin embargo, esta es una receta.

Para responder a su pregunta, tendrá que leer y aprender mucho o preguntarle a alguien que tenga conocimientos, proporcionándole la arquitectura de su sistema, el tipo de datos, las interacciones con el sistema y con el mundo externo, el contexto legal, y mucho más.

Lamento no darle una respuesta adecuada, pero no estaría contento de construir un iglú cuando realmente necesite un rascacielos, o viceversa.

More Interesting

¿La computación en cuadrícula está desactualizada?

¿Qué es un clúster Spark?

Cómo solicitar una pasantía de 1 mes en computación en la nube

¿Cuáles son algunas de las características más interesantes de Google Cloud Platform (junio de 2016)?

Quiero pasar al perfil de administrador de la nube desde el perfil de administrador del sistema Linux. ¿Cuál debería ser mi camino para lograr esto?

Soy nuevo en AWS y actualmente estoy jugando con AWS EC2. ¿Quería saber cuál es la diferencia entre implementar aplicaciones a través de WASND frente a EC2?

¿Quién está construyendo la nube física?

¿Cuáles son los mejores motores de flujo de trabajo distribuido?

¿Cuáles son los conceptos básicos que debo saber para obtener proyectos en computación en la nube?

¿En qué se diferenciaba Cotendo de Akamai, Cloudfront o cualquier otra CDN?

¿Cuál es la diferencia entre un modelo de servidor cliente y la computación en la nube?

¿Ya están todos frustrados al trasladar todo a "The Cloud"? Me encantan los datos instantáneos, locales y seguros ... ¿pensamientos relacionados con tener MS Office en la nube?

¿Qué compañía o solución de código abierto proporciona un servicio similar a Amazon AppStream?

¿Quiénes son los mejores proveedores de servicios de computación en la nube en los Estados Unidos? para el sector público y para el gobierno federal.

¿Qué tan comunes son los apagones de servicios en plataformas en la nube como AWS, Azure, Google?