Vos mirages de sécurité

Oui, j'ai été frappé la semaine dernière. La criminalistique est en cours. Je me suis fait faire aussi.

Cela m'a fait réaliser que la plupart des systèmes de sécurité sont une illusion. Voici mes réalités alternatives préférées:

1. Tout est en sécurité derrière le pare-feu.
Avez-vous déjà entendu parler de UBFWI-as dans L'utilisateur s'est trompé avec ça? Alors que la technologie en réseau IPD / IPS et pare-feu s'est considérablement améliorée, rien de tel qu'un utilisateur avec un ordinateur portable infecté pour apporter un lulu.

2. Les systèmes d'exploitation obscurs ne sont jamais touchés. Les pirates ne cherchent que l'or avec Windows.
Ici, laissez-moi rire à haute voix et rouler sur le sol. La mienne était une version de serveur obscure sur une branche obscure d'un membre BSD obscur. Écoutez le son du déjeuner mangé: le mien. Chomp, chomp, burp.

3. Utilisez les numéros de port bozo pour que les robots nmap disparaissent.
Ces mots ont été prononcés par des gens qui ne lisent pas les syslogs.

4. Les DMZ mettent fin aux violations.
Peut-être que s'il n'y a pas de cratère fumant où votre DMZ autrefois.

5. Les certificats de sécurité sont tout ce dont vous avez besoin.
Collez-le dans votre tuyau de hachage SHA-1 et fumez-le. Le linguini mou est toujours le linguini mou. Faites-y face. Je parie qu'il y a des linguini dans ta forteresse.

6. Une seule copie sûre des clés suffit.
Autrement dit, jusqu'à ce que la machine soit volée, ou ne démarre pas, ou n'a pas de sauvegarde, ou a été hachée avec une clé que personne ne peut trouver.

7. Test? Qu'est-ce qui pourrait mal se passer?
Je ne vais pas y aller.

8. Nous n'avons pas besoin de documents puants et de copies de sauvegarde de documents inexistants.
Les documents prennent du temps, des compétences organisationnelles et ne restent pas sur Facebook, Reddit et Twitter. Ensuite, vous devez faire des copies et les traiter comme l'élément le plus précieux de vos plans DR. 

9. La gestion des appareils mobiles (MDM) éloigne les problèmes BYOD.
Il est vrai que si vous êtes diligent, bon dans les configurations, lisez les journaux, effectuez le travail d'installation correctement, puis surveillez-le avec ténacité, votre organisation peut tirer de grands avantages du MDM et de la gestion des applications mobiles (MAM). Aucun de ceux que j'ai examinés n'était parfait, et certains ont fait un long chemin vers la réflexion, au profit du tissu cicatriciel qui nous rappelle. Sans surveillance, ils sont un gâchis et ils coûtent des frais de personnel de déploiement continu et de surveillance. Ce n'est pas une panacée, mais cela peut aider. 

10. Personne n'a le temps de s'entraîner.

Et ce seront mes mots d'adieu pour cette semaine.

Rejoignez les communautés Network World sur Facebook et LinkedIn pour commenter des sujets qui vous tiennent à cœur.