La risposta è davvero: non esiste una semplice risposta sì o no. Ma la sicurezza è importante tanto per i tuoi utenti dev quanto per chiunque altro.
Da un lato, sì, gli sviluppatori tendono ad essere tecnicamente più esperti. D'altra parte, il loro è spesso un lavoro stressante e le loro pietre miliari dello sviluppo avranno probabilmente la priorità sulle cure extra necessarie per mantenere il proprio sistema come ambiente sicuro. Questa non è una critica agli sviluppatori; è una chiara considerazione dei loro doveri quotidiani.
Se hai intenzione di dare agli sviluppatori un accesso completo e senza restrizioni ai loro sistemi, allora dovresti davvero considerare le seguenti misure aggiuntive:
- Fornire un altro sistema, bloccato tanto quanto i normali sistemi utente sono bloccati, per un normale utilizzo senza sviluppatori.
- Mettono le loro macchine di sviluppo ad accesso completo in una VLAN speciale, con accesso solo alle risorse di sviluppo.
- Chiedi cosa succede se qualcosa impedisce a un sistema infetto di mettere in pericolo la base di codice. Una macchina backdoor potrebbe controllare il codice maligno o spazzare via la base di codice nelle mani di un hacker ostile? Adottare le misure appropriate per mitigare questo rischio.
- Allo stesso modo, chiedi cosa succede se qualcosa protegge i dati aziendali contenuti nei sistemi a cui gli sviluppatori hanno accesso.
- Effettuare regolarmente l'inventario del software e l'audit di sicurezza dei sistemi di sviluppo.
- Fatti un'idea di cosa stanno eseguendo e usa queste informazioni per creare immagini di ridistribuzione del tuo sistema di sviluppo.
- Prima o poi avrai uno sviluppatore che diventa negligente e installa cose che sono chiaramente pericolose o completamente non legate al lavoro. Inviando rapidamente avvisi quando ciò accade, farai sapere alla comunità degli sviluppatori che sì, qualcuno sta guardando e hanno la responsabilità di rispettare standard ragionevoli.
- Stai eseguendo scansioni malware regolari? In alcuni casi, gli sviluppatori si lamenteranno giustamente dell'imposta sulle prestazioni riscossa dai sistemi AV in accesso (quei sistemi AV che sono sempre attivi, che scansionano sempre ad ogni accesso ai file). Potrebbe essere preferibile passare a una strategia di scansione notturna e / o creare esclusioni di file / cartelle alla scansione in accesso. Assicurati però che i file esclusi vengano scansionati in qualche altro modo.
- I tuoi sviluppatori abilitati all'amministrazione possono disattivare tutta la scansione AV? Come lo rileveresti e rimedieresti?
Se hai intenzione di bloccare i sistemi di sviluppo, dovresti considerare quanto segue:
- Hai la capacità di supporto per rispondere rapidamente alle loro richieste di supporto? Considera la percentuale media di pagamento dei tuoi sviluppatori e chiedi se meritano o meno uno SLA dei tempi di risposta più rapido. Probabilmente non ha senso tenere in attesa il tuo dev $ 120k (che è la chiave di un progetto multimilionario) mentre gestisci richieste di supporto da $ 60k / anno impiegati.
- Hai una politica chiara e inequivocabile su quali richieste di supporto farai e non servirai per i tuoi sviluppatori? Se iniziano ad avere la sensazione che il sostegno è arbitraria, si sarà finalmente sentire il dolore.
Ad ogni modo, devi ammettere che gli sviluppatori sono un caso speciale e hanno bisogno di un supporto extra di qualche tipo. Se non stai pianificando questo, i problemi probabilmente si stanno risolvendo proprio ora ... o lo saranno in futuro.
Come nota a margine, ho visto argomentazioni molto simili avere luogo con amministratori di sistema. In almeno due lavori diversi ho visto amministratori di sistema litigare in modo piuttosto aspro quando è stato suggerito che avrebbero dovuto bloccare loro stessi i sistemi, o almeno usare due accessi (uno con i privilegi di root / admin; uno senza). Molti amministratori di sistema ritengono che non debbano essere bloccati in alcun modo e hanno discusso strenuamente contro tali misure. Prima o poi qualche amministratore avverso al blocco avrebbe avuto un incidente di sicurezza e l'esempio avrebbe avuto un effetto educativo su tutti noi.
Ero uno di quei amministratori di sistema che correva sempre con i privilegi di amministratore. Quando ho apportato la modifica ai conti doppi e solo in caso di necessità, ammetto che è stato abbastanza frustrante durante i primi mesi. Ma il lato positivo del cloud era che avevo imparato molto di più sulla sicurezza dei sistemi che stavo amministrando, quando il mio account normale viveva con le stesse restrizioni che stavo ponendo agli utenti. Mi ha reso un amministratore migliore! Ho il sospetto che lo stesso vale per gli sviluppatori. E fortunatamente nel mondo di Windows, ora abbiamo UAC, che semplifica l'esecuzione come utente limitato e l'elevazione solo quando necessario.
Personalmente non penso che qualcuno dovrebbe essere al di sopra di qualche forma di pratiche di sicurezza. Tutti (amministratori di sistema, sviluppatori, alti dirigenti inclusi) dovrebbero essere soggetti a procedure di sicurezza e supervisione sufficienti per tenerli in guardia. Dire diversamente significa che i sistemi e i dati aziendali non valgono lo sforzo di protezione.
Mettiamola in un altro modo. Se Mark Russinovich può essere catturato da un rootkit , chiunque può farlo !