Odpowiedź jest naprawdę: nie ma prostej odpowiedzi tak lub nie. Ale bezpieczeństwo jest co najmniej tak samo ważne dla użytkowników programistów, jak i dla wszystkich innych.
Z jednej strony, tak, deweloperzy są zazwyczaj bardziej doświadczeni technicznie. Z drugiej strony ich praca jest często stresująca, a ich kamienie milowe deweloperów mogą mieć pierwszeństwo przed dodatkową opieką wymaganą do utrzymania własnego systemu jako bezpiecznego środowiska. Nie jest to krytyka programistów; jest to bezpośrednie uwzględnienie ich codziennych obowiązków.
Jeśli zamierzasz zapewnić programistom pełny, nieograniczony dostęp do ich systemów, powinieneś naprawdę rozważyć następujące dodatkowe środki:
- Zapewnij inny system, zablokowany tak samo, jak normalne systemy użytkownika są zablokowane, do normalnego użytku przez programistów.
- Umieszczają swoje maszyny deweloperskie z pełnym dostępem w specjalnej sieci VLAN, z dostępem tylko do zasobów programistycznych.
- Zapytaj co, jeśli cokolwiek powstrzymałoby zainfekowany system przed zagrożeniem dla bazy kodów. Czy maszyna z backdoor'em mogłaby sprawdzić złośliwy kod lub wyczyścić bazę kodów w rękach wrogiego hakera? Podejmij odpowiednie kroki w celu ograniczenia tego ryzyka.
- Podobnie zapytaj, co, jeśli cokolwiek chroni dane biznesowe przechowywane w systemach, do których mają dostęp deweloperzy.
- Regularnie przeprowadzaj inwentaryzację oprogramowania i audyt bezpieczeństwa systemów deweloperskich.
- Dowiedz się, jakie są uruchomione i wykorzystaj te informacje, aby zbudować obrazy przeniesienia systemu deweloperskiego.
- Wcześniej czy później będziesz mieć dewelopera, który robi się nieostrożny i instaluje rzeczy, które są wyraźnie niebezpieczne lub całkowicie niezwiązane z pracą. Wysyłając ostrzeżenia szybko, gdy to się stanie, poinformujesz społeczność deweloperów, że tak, ktoś ogląda i jest odpowiedzialny za zachowanie rozsądnych standardów.
- Czy regularnie przeprowadzasz skanowanie w poszukiwaniu złośliwego oprogramowania? W niektórych przypadkach deweloperzy słusznie narzekają na podatek od wydajności nakładany przez systemy AV z dostępem (te systemy AV, które są zawsze włączone, zawsze skanują przy każdym dostępie do plików). Zaleca się przejście na strategię skanowania nocnego i / lub tworzenie wykluczeń plików / folderów podczas skanowania podczas uzyskiwania dostępu. Upewnij się jednak, że wykluczone pliki są skanowane w inny sposób.
- Czy Twoi administratorzy mogą wyłączyć wszystkie skanowanie AV? Jak możesz to wykryć i naprawić?
Jeśli zamierzasz zablokować systemy deweloperskie, powinieneś rozważyć następujące kwestie:
- Czy masz zdolność do szybkiego odpowiadania na ich prośby? Zastanów się nad średnią stopą wypłat twoich twórców i zapytaj, czy zasługują na szybszą umowę SLA z czasem odpowiedzi. Prawdopodobnie nie ma sensu utrzymywanie 120 000 USD na koncie dewelopera (który jest kluczem do projektu o wartości wielu milionów dolarów) podczas oczekiwania na wsparcie od pracowników w wysokości 60 000 USD rocznie.
- Czy masz jasną i jednoznaczną politykę dotyczącą tego, jakie prośby o wsparcie zrobisz, a czego nie obsłużysz dla swoich programistów? Jeśli zaczną się wrażenie, że wsparcie jest arbitralne, to będzie w końcu odczuwać ból.
Tak czy inaczej, musisz przyznać, że programiści są specjalnym przypadkiem i potrzebują dodatkowego wsparcia. Jeśli nie zamierzasz przeznaczyć na to budżetu, problemy prawdopodobnie będą się teraz narastać ... lub będą w przyszłości.
Na marginesie, widziałem bardzo podobne argumenty toczące się z sysadminami. Przy co najmniej dwóch różnych zadaniach, które widziałem, sysadmini kłócili się dość ostro, gdy zasugerowano, że sami powinni mieć zablokowane systemy lub przynajmniej użyć dwóch loginów (jedno z uprawnieniami root / admin, drugie bez). Wielu sysadminów uważało, że nie powinno się ich w żaden sposób zamykać i usilnie argumentowało przeciwko takim środkom. Wcześniej czy później jakiś niechętny administrator miałby incydent bezpieczeństwa, a przykład miałby wpływ edukacyjny na nas wszystkich.
Byłem jednym z tych administratorów, którzy cały czas biegali z administratorami. Kiedy dokonałem zmiany na podwójne konta i tylko podwyższałem w razie potrzeby, przyznaję, że było to dość frustrujące przez pierwsze kilka miesięcy. Ale srebrną podszewką w chmurze było to, że dowiedziałem się znacznie więcej o bezpieczeństwie systemów, którymi administrowałem, kiedy moje normalne konto działało pod tymi samymi ograniczeniami, które nakładałem na użytkowników. To uczyniło mnie lepszym administratorem! Podejrzewam, że to samo dotyczy programistów. I na szczęście w świecie Windows mamy teraz UAC, co ułatwia uruchamianie jako ograniczony użytkownik i podnoszenie tylko w razie potrzeby.
Osobiście nie uważam, że ktokolwiek powinien być ponad jakąś formą praktyk bezpieczeństwa. Wszyscy (w tym sysadmini, deweloperzy, w tym kierownictwo wyższego szczebla) powinni podlegać wystarczającym procedurom bezpieczeństwa i nadzorowi, aby utrzymać ich na nogach. Powiedzieć inaczej to powiedzieć, że systemy i dane firmowe nie są warte wysiłku w celu ochrony.
Ujmijmy to inaczej. Jeśli Mark Russinovich może zostać przejęty przez rootkita , każdy może!