Politica di sicurezza della rete interna per l'ambiente di sviluppo

2

Quali sono le migliori pratiche per la sicurezza della rete per un ambiente di sviluppo interno. Oltre ad aderire agli aggiornamenti, antivirus e firewall.

Ad esempio, si consiglia di utilizzare un IDS / IPS come Snort? Dovresti autorizzare i porti in uscita? Gli sviluppatori hanno spesso bisogno di accedere a una varietà di risorse, specialmente a scopo di test.

Che tipo di controlli di sicurezza sono spesso trascurati in questi tipi di ambienti?

So che questa è una domanda molto ampia, quindi tutte le risposte sono apprezzate.

MODIFICA: la rete è una LAN connessa a Internet.

    
posta Alex Urcioli 18.02.2015 - 19:05
fonte

1 risposta

1

Sì, segui un iSMS come ISO 27002, PCI DSS, Visible Ops Security o simile.

I controlli trascurati includono l'autenticazione 2FA e la protezione TLS dei repository degli sviluppatori (ad esempio GitLab, Subversion, Atlassian, Perforce, ecc.) conformi a < a href="https://www.ssllabs.com"> SSL Labs criteri, così come altri componenti di Application Lifecycle Management (ALM), come strumenti per la tracciatura dei bug, documentazione del codice, revisione del codice, collaborazione, et al. Le chiavi API sono sempre a rischio: gli sviluppatori le lasciano accidentalmente nel loro codice, nelle cartelle .git / .svn, ecc. Siate consapevoli, hanno dei backup e hanno un piano di backup quando tutto il resto fallisce.

... E ricorda, i migliori tester di penetrazione del mondo attaccano gli sviluppatori, non le app - link

    
risposta data 18.02.2015 - 20:42
fonte

Leggi altre domande sui tag