サーバー(Linuxを実行)に暗号化する必要のあるデータ(会社のポリシー)があります。このデータは、このマシンで実行されているアプリケーションによって提供されています。ここで、いくつかの可能性を検討します。
1)(OSによって)データが存在するパーティションのみを暗号化します。
2)パーティション全体ではなく、問題のデータ(一部のサードパーティソフトウェア)のみを暗号化します。
3)すべてを暗号化します。
どのオプションをお勧めしますか?私が最も心配しているのは、このデータが頻繁に利用されるため、パフォーマンスです。現在、暗号化されたSAN=ディスクを使用する可能性はありません。上記が唯一のオプションのようです。どのオプションが最適で、どのソフトウェア/ツールを推奨しますか?それを実装するには?
盗難の防止と回復に役立つ防御策がいくつかあります。
最初に検討すべきことは、フルディスク暗号化です。 [〜#〜] luks [〜#〜] 、 TrueCrypt 、または [〜#〜] pgp [〜#〜] 。これにより、攻撃者がハードウェアを盗んだとしても、ディスク上のデータを読み取ることができなくなります。ただし、起動時にパスワードを入力する必要があるため、無人のリモートハードウェアの場合、 Lights-out管理 (HP iLOやDell DRACなど)にアクセスできない場合、これが問題になる可能性があります。
これに加えて、他のいくつかのメカニズムが整っていることを確認する必要があります。
サーバーの盗難である脅威モデルを考えると、 [〜#〜] luks [〜#〜] または同様の形式のフルディスク暗号化を選択します。
ただし、その脅威モデルでは、暗号化に重点を置くべきではありません。代わりに、データセンターがアクセス制御や監視などの形で適切な物理的セキュリティを備えていることを確認してください。