Комментарии 16
Можете пояснить как замок защитит, если снять диск с сервера и потом считать содержимое файлов диска без загрузки ОС.
насколько мне известно, для этого есть другие средства - например, Secret Net(реестр) или BitLocker(Windows). Тут именно про защиту слоя управления, которые ранее были мало контролируемы.
Как защитить серверы критических отраслей от удаленного взлома и физического проникновения
Тогда поясните, что означает от "физического проникновения"
Так тут как раз речь о физическом проникновении в серверную и вскрытие непосредственно сервака. Ну, вот вскрыл какой-нибудь олень сервак, вынул хард. Датчик сработал, передал сигнал службе безопасности, которая пришла, выловила оленя и настучала ему по чайнику. Полагаю, что сценарий такой должен быть.
Можете пояснить, проводились ли независимые исследования по поиску уязвимостей в прошивках устройства и исследования используемых в устройстве микросхем?
Не нашел изделие в реестре: https://reestr.fstec.ru/reg3
Статья написанная ИИ. Вам самим-то не стыдно..
эту статью коллеги писали на троих)
Возможно из-за этого такой эффект, либо уже сейчас везде мерещится Qwen/DeepSeek или другие нейросети...
Нам очень жаль, что вам кажется, что эта статья написана ИИ :(
На самом деле её писал живой человек, который очень старался объяснить сложные вещи просытми словами и поделиться своей экспертизой и наблюдениями.
Если описать парой слов, то просто ненужная фигня...
Количество хакерских атак растет с каждым годом
Сколько из них требуют физического доступа? И чем этот замок лучше программных мер защиты?
В наше время уязвимость слоя управления - одна из самых болевых с точки зрения возможности решения, для этого надо решить либо полностью своим BMC - что примерно равно все Intel заменить на условный РФ процессор. Поэтому если нельзя поменять логику микроконтроллера, а не только сделать свой BIOS - то других вариантов защитить слой управления - даже с сегментацией доступа - тот еще опыт.
Как базовый пример, некоторые BIOS/BMC - от Legacy и стартап вендоров - вход только по паролю. Ни серта, ни интеграции с keycloak/AD - и тут сразу боль компроментации и отсутствия нормальной ролевой модели.
Поэтому замок закрывает то, что ранее не было закрыто другими программно-аппаратными решениями.
Экономнее будет приставить сотрудника СБ к каждому инженеру который производит работы с железом в зале, а к сотруднику СБ еще одного сотрудника СБ чтобы он в свою очередь следил уже за ним. Как по мне такая "поделка" не представляет ценности, выглядит как то что создали для гос сектора которое будет стоить x50 от реальной стоимости. Сейчас многие крупные ЦОД имеют хорошую систему безопасности с протоколами доступа к железу и серверным залам, если говоришь о физической защите.
Как защитить серверы критических отраслей от удаленного взлома и физического проникновения