Limitazione dell'accesso ai siti e agli strumenti di "hacking"

7

Ho provato a seguire un link da un post su questo sito e ho scoperto che insecure.org è bloccato dal nostro proxy internet.

Quali sono i potenziali benefici e i rischi di consentire l'accesso a tali siti a sviluppatori e architetti e in che modo possiamo mitigare questi rischi? Alcuni vantaggi:

  • Dare agli sviluppatori e agli architetti informazioni su ciò che stanno affrontando.
  • Fornire agli sviluppatori e agli architetti gli strumenti e le conoscenze per testare i loro sistemi per le vulnerabilità

Sul lato negativo, alcuni di questi strumenti potrebbero essere pericolosi e potrebbero accadere cose brutte anche se non ci fosse stato malinteso. Non vedo molti rischi aggiuntivi (almeno non che non possono essere mitigati) dato che gli sviluppatori stanno costruendo i sistemi attuali che stiamo cercando di proteggere. Hanno già la capacità di far accadere cose brutte in modi molto più diretti e potenti.

Ci sono aspetti qui che non ho considerato?

    
posta JimmyJames 14.12.2015 - 21:56
fonte

1 risposta

4

Il problema principale è che questi strumenti inducono comportamenti sospetti (attività di rete sospette, file sospetti, comportamento di processo sospetto, ecc.). Dal punto di vista del monitoraggio della rete, in che modo rileveresti in modo affidabile un attaccante effettivo se la sua attività si fonde semplicemente con il rumore di fondo di "sospetto comportamento" normale sulla rete e sui sistemi?

Fornire lo strumento giusto per le persone giuste per svolgere il proprio lavoro rimane ancora possibile, ma ciò richiede una chiara definizione degli strumenti coinvolti, delle persone e del lavoro in modo che tutti possano essere d'accordo su quale sia il comportamento normale e previsto.

Questo è chiamato un criterio.

Tale politica coprirebbe quindi domini come:

  • Gli strumenti : hai davvero bisogno di consentire al tuo sviluppatore e architetto di scaricare qualsiasi cosa da qualsiasi luogo da Internet? Certamente no. Puoi costituire un elenco di software di sicurezza approvato scaricato da una fonte attendibile, la cui autenticità è stata attentamente verificata e resa disponibile internamente alle persone che ne hanno realmente bisogno.
  • Le persone : invece di aprire buchi nel proxy aziendale, disporre di un set specifico di strumenti condivisi internamente da una singola posizione può consentire un maggiore controllo sull'accesso a questi strumenti. La politica può descrivere il processo che dovrebbe essere seguito quando qualcuno vuole accedere a questo repository: chi deve contattare, quali informazioni deve fornire, quale motivo sarebbe considerato legittimo.
  • Il lavoro : i tuoi sviluppatori e architetti autorizzati hanno davvero bisogno di scansionare o hackerare qualsiasi cosa, in qualsiasi momento? Qui di nuovo, certamente no. Sarai quindi in grado di decidere da e verso quali macchine possono verificarsi gli scenari di attacco, potresti addirittura pianificare un tipo di rete confinata dedicata a tale utilizzo per garantire che la rete e il sistema esterni non siano interessati.
risposta data 15.12.2015 - 17:40
fonte

Leggi altre domande sui tag