Lösung 1:
Ja, sie haben Zugriff auf Ihren Server. Wenn sie virtuell sind, haben sie Zugriff über die Virtualisierungskonsole oder das Container-Root. Wenn physisch, bieten IPMI und Out-of-Band-Management Zugriff. Sie haben möglicherweise Zugriff auf Ihre Backups. Sie auf jeden Fall Zugriff auf Ihre Festplatten haben...
Lösung 2:
Im Jahr 2000 veröffentlichte Microsoft etwas sehr Intelligentes und ist heute noch (meistens) relevant. Die 10 unveränderlichen Sicherheitsgesetze http://technet.microsoft.com/library/cc722487.aspx
Regel Nummer drei lautet:„Wenn der Bösewicht physischen Zugriff auf Ihren Computer hat, ist es nicht mehr Ihr Computer.“
Tatsache ist, dass Sie jeden Computer, über den Sie keine VOLLSTÄNDIGE physische und technische Kontrolle haben, als potenzielles Angriffsziel betrachten sollten. Hier ist ein Link zum Nachdenken:http://felipeferreira.net/?p=1259
Lösung 3:
Hängt vom Anbieter ab.
Wenn Sie das Passwort ändern, haben sie normalerweise keinen Zugriff mehr.
Allerdings:Sie haben physischen Zugang.
Sie können einfach eine Festplatte aus Ihrem RAID1 herausnehmen und alle Ihre Daten haben.
Sie können Ihren Server neu starten und Ihr Passwort zurücksetzen oder von einer CD booten und alles lesen, ...
Lösung 4:
Wenn Sie wirklich die bestmögliche Privatsphäre benötigen, verschlüsseln Sie einfach die Daten. Wie die anderen Antworten und Kommentare sagen, gibt es Methoden, um die Daten von Ihrem Server abzurufen, wenn Sie dies nicht tun.
Lösung 5:
Ja, sie haben Zugriff auf Ihren Server.
Sie könnten mit Verschlüsselung, einem verschlossenen Käfig in einem Colo usw. herumspielen. Aber sie können die Schlösser des Käfigs aufbrechen oder DRAC/KVM über IP/was auch immer verwenden. Wie andere gesagt haben, können sie, wenn sie physischen Zugriff auf Ihren Server haben, in diesen einbrechen.
Gehen Sie zu einem seriösen, qualitativ hochwertigen Anbieter und denken Sie nicht, dass er Zugriff auf Ihren Server hat (den er für Sie sichert). Stellen Sie sich vor, Sie hätten Schergen, die schlechte Hardware mitten in der Nacht für Sie ersetzen. Wenn Ihr Anbieter PCI-konform ist, ist dies für die Anforderungen von PCI (auch HIPAA, FERPA) usw. ausreichend. Wenn Ihre Sicherheitsanforderungen darüber hinausgehen, benötigen Sie wahrscheinlich Ihr eigenes persönliches Rechenzentrum.