sicurezza portachiavi in un dispositivo gestito (AD)

0

Quando si utilizza un dispositivo gestito (Active Directory) dietro, quali misure di sicurezza si consiglia di adottare al fine di proteggere i dati sensibili come le password memorizzate, le directory o il portachiavi stesso?

Il modo in cui ho bisogno di unire / configurare questo dispositivo Apple è quello di avviare dalla rete e installare OS / software / strumenti personalizzati dell'azienda, questo scaricherà / installerà alcuni certificati necessari per ottenere l'accesso ma allo stesso tempo, chiedendosi quanto i dati privati vengono esposti, come l'id della mela, o dati come 1password, ecc.

La mia ipotesi è che in questo scenario è come dare l'accesso di root e non c'è praticamente nulla da fare oltre a utilizzare il dispositivo senza dati sensibili / ecc. o c'è un'opzione semi-gestita che non concede troppi privilegi?

    
posta nbari 10.07.2018 - 14:51
fonte

1 risposta

1

Quando devi installare un sistema operativo e un software personalizzati, non c'è davvero nulla che tu possa fare. È completamente come dare l'accesso alla radice. Timido di fare un reverse reverse engineering dell'intera piattaforma (non è fattibile), devi considerare il rischio che ci sia una backdoor incorporata o una perdita di dati automatica in HQ.

Quindi il meglio sarebbe trattarlo come un computer non privato e non memorizzare alcun dato sensibile su di esso che desideri mantenere privato dalla compagnia.

    
risposta data 10.07.2018 - 15:59
fonte

Leggi altre domande sui tag