I tuoi miraggi di sicurezza

Sì, sono stato colpito la settimana scorsa. La scientifica è in corso. Anch'io sono stato condannato.

Mi ha fatto capire che la maggior parte della sicurezza dei sistemi è un'illusione. Ecco le mie realtà alternative preferite:

1. Tutto è sicuro dietro il firewall.
Hai mai sentito parlare di UBFWI-as in User Been Fooling With It? Mentre la tecnologia di rete IPD / IPS e firewall è migliorata così enormemente, non c'è niente come un utente con un laptop infetto da portare un lulu.

2. I sistemi operativi oscuri non vengono mai colpiti. Gli hacker scelgono solo l'oro con Windows.
Qui, fammi ridere ad alta voce e rotolarmi sul pavimento. La mia era una versione oscura del server su un ramo oscuro di un oscuro arto BSD. Ascolta il suono del pranzo che viene mangiato: il mio. Chomp, chomp, burp.

3. Utilizzare i numeri di porta bozo in modo che i robot nmap scompaiano.
Quelle parole sono state pronunciate da persone che non leggono i syslog.

4. Le DMZ fermano le violazioni.
Forse, cioè se non c'è un cratere fumante in cui la tua DMZ una volta.

5. I certificati di sicurezza sono tutto ciò che serve.
Attaccalo nel tuo tubo di hash SHA-1 e fumalo. Linguini Limp è ancora linguini inerte. Affrontalo. Scommetto che ci sono alcune di quelle linguine in quella tua fortezza.

6. È sufficiente una copia sicura delle chiavi.
Cioè, fino a quando la macchina non viene rubata, o non si avvia, o non ha alcun backup, o viene hash con una chiave che nessuno può trovare.

7. Test? Cosa potrebbe andare storto?
Non ci andrò.

8. Non abbiamo bisogno di documenti puzzolenti e copie di backup di documenti inesistenti.
I documenti richiedono tempo, capacità organizzative e restano fuori da Facebook, Reddit e Twitter. Quindi devi fare copie e trattarle come il pezzo più prezioso dei tuoi piani di DR. 

9. Mobile Device Management (MDM) manterrà lontani i problemi BYOD.
È vero che se sei diligente, bravo nelle configurazioni, leggi i registri, fai che l'installazione funzioni correttamente, quindi monitorala con tenacia, la tua organizzazione può trarre grandi benefici da MDM e Mobile Application Management (MAM). Nessuno di questi che ho recensito è stato perfetto, e alcuni hanno fatto molta strada nel pensare alle cose attraverso il beneficio del tessuto cicatriziale che si presenta come promemoria. Incustoditi, sono un disastro e costano costanti costi di personale e monitoraggio. Non è una panacea, ma può aiutare. 

10. Nessuno ha tempo per allenarsi.

E quelle saranno le mie parole di separazione per questa settimana.

Unisciti alle community di Network World su Facebook e LinkedIn per commentare argomenti che sono importanti.