13:50.. (..) unikajmy rozwiązań opartych na tajemnicach (..) Tymczasem "czarna skrzynka" od Microsoftu zarządza wrażliwymi systemami wielu firm oraz instytucji.
Problem z tymi pięcioma zasadami jest taki, że ich wdrożenie zajmie kilka miesięcy, a w przykładzie mamy tylko trzy serwery. Pracowałem dla organizacji, które miały niewielką infrastrukturę i nie wszystko tam było idealne, na przykład wystawione do internetu bazy MySQL. Pewnie mogłem tam wdrażać firewall, VPN, pozamykać to wszystko. Tylko co, jeżeli przestanę z nimi potem współpracować (a przestałem)? Certyfikaty wygasną i będą tak bezpieczni, że nie będą się mogli z niczym połączyć. Ciężko tutaj balansować. Czy większym zagrożeniem jest niegdysiejszy programista, który zgubił laptopa z niezaszyfrowanym dyskiem, czy przerośnięta infrastruktura, którą ogarnia tylko jeden pracownik w całej firmie.
13:50..
(..) unikajmy rozwiązań opartych na tajemnicach (..)
Tymczasem "czarna skrzynka" od Microsoftu zarządza wrażliwymi systemami wielu firm oraz instytucji.
Bardzo ciekawe i podane w fajny sposób. Trafiłem na kanał przypadkiem i już tu zostanę 😜
Problem z tymi pięcioma zasadami jest taki, że ich wdrożenie zajmie kilka miesięcy, a w przykładzie mamy tylko trzy serwery. Pracowałem dla organizacji, które miały niewielką infrastrukturę i nie wszystko tam było idealne, na przykład wystawione do internetu bazy MySQL. Pewnie mogłem tam wdrażać firewall, VPN, pozamykać to wszystko. Tylko co, jeżeli przestanę z nimi potem współpracować (a przestałem)? Certyfikaty wygasną i będą tak bezpieczni, że nie będą się mogli z niczym połączyć.
Ciężko tutaj balansować. Czy większym zagrożeniem jest niegdysiejszy programista, który zgubił laptopa z niezaszyfrowanym dyskiem, czy przerośnięta infrastruktura, którą ogarnia tylko jeden pracownik w całej firmie.
Dobrze mówisz, dobre praktyki i zabezpieczanie się przed "fakapami" to proces stały.
Pierwszy!