Tak, ale nie tylko z powodu korzystania z usługi Telnet i słabych haseł, ale także z stosunku do bezpieczeństwa.
Dobre bezpieczeństwo jest wielowarstwowe. Nie należy zakładać, że ponieważ masz dobrą zaporę, twoje wewnętrzne bezpieczeństwo może być słabe. Powinieneś założyć, że w pewnym momencie twoja zapora ogniowa zostanie przejęta, stacje robocze będą miały wirusy, a twój przełącznik zostanie przejęty. Być może wszystko w tym samym czasie. Powinieneś upewnić się, że ważne rzeczy mają dobre hasła, a mniej ważne również. Powinieneś również korzystać z silnego szyfrowania, jeśli to możliwe, dla ruchu sieciowego. To proste w konfiguracji, a w przypadku OpenSSH, sprawia swoje życie łatwiejsze przy użyciu kluczy publicznych.
A potem trzeba też uważać na pracowników. Upewnij się, że wszyscy nie używają tego samego konta do dowolnej funkcji. Sprawia to ból wszystkim, gdy ktoś zostaje zwolniony, a ty musisz zmienić wszystkie hasła. Trzeba również upewnić się, że nie paść ofiarą phishingu ataków poprzez edukację (im powiedzieć, że jeśli pan nie pytał ich o hasło, byłoby to dlatego, że właśnie dostał zwolniony i nie masz już dostępu! Każdy jeszcze ma mniej powodów, by o to pytać), a także segmentować dostęp dla poszczególnych kont.
Ponieważ wydaje się to dla ciebie nowa koncepcja, prawdopodobnie dobrym pomysłem jest wybranie książki o bezpieczeństwie sieci / systemów. Rozdział 7 „Praktyka systemu i sieci administracji” obejmuje ten temat nieco, podobnie jak „Essential Administration Systems”, z których oba polecam czytanie anyway . Są też całe książki poświęcone temu tematowi.