In tal caso le macchine le gestisco io o un mio collaboratore, monitorando ogni intervento.Originariamente inviato da GagliardiD
A meno che tu non ti affidi a sistemisti diversi per ogni macchina virtuale, il problema è identico dandogli l'accesso di root alle varie macchine.
In un ambiente di hosting condiviso non detengo mai le credenziali di root. Dispongo solamente di un accesso non-privilegiato raggiungibile tramite FTP o WebDAV. L'ISP detiene le credenziali di root, in genere accessibili all'ultimo dei suoi sistemisti junior. Va bene per un blog o un sito istituzionale, ma non mi sognerei mai di affidare a un sistema del genere dati sensibili. Non ho alcuna garanzia o controllo.
Piuttosto scelgo un dedicato o un server virtuale. In quest'ultimo caso le credenziali di root le tengo io. Se l'ISP decide di riavviarmi la macchina e usare un live cd per montare le partizioni dei miei dati ed esaminarle, molto probabilmente ne accorgerei e partirebbe subito la denuncia. Con un filesystem criptato, anche questo pericolo viene meno.
Non c'e' proprio alcun paragone.
Mi riferisco alla sicurezza contro le tecniche di intrusione che sfruttano vulnerabilità sullo stack applicativo. E' piu' facile violare la sicurezza di un sito passando per un altro virtual host con una versione vulnerabile di Joomla o Wordpress (per citare i soliti noti), piuttosto che scoprire un zero-day che compromette la sicurezza di un hypervisor.Originariamente inviato da GagliardiD
Vero è che se ti bucano un hosting condiviso (ad esempio riescono ad entrare come root) possono fare più danni che su una vps, ma questo non significa che sia più semplice bucare una vps rispetto che un hosting condiviso.
Quello che voglio dire, meglio un condiviso ben protetto che un vps all'acqua di rose. Se ben protetti entrambi il vps è potenzialmente meno pericoloso, non tanto per il singolo sito hostato, ma perchè se viene bucato quello, rimane bucato solo quello.

Rispondi quotando