Essere paranoici è una "qualità" necessaria per gli amministratori di Sys / Net?


12
  • Paranoid è considerato un "requisito" (non detto) per un amministratore Sys / Net (ovviamente per motivi di sicurezza)?

  • Esiste qualcosa di eccessivamente paranoico? O dovremmo essere fiduciosi degli altri e non soffermarci completamente sugli scenari di discussione attraverso occhiali schizofrenici?

    Esiste una "via di mezzo" per questa caratteristica in termini di sicurezza? (in pratica, quello che sto chiedendo è, chi YOU assumere?)

AGGIORNAMENTO: Non mi aspettavo che le persone enfatizzassero così tanto la parola "PARANOIA" . Per favore, non soffermarti troppo su di essa, avrei potuto usare un'altra parola, ma Paranoia è una parola che usiamo comunemente con sicurezza. Ho sentito "troppo paranoico" e "bisogno di essere più paranoico" da un gruppo di gente dell'IT.

testo alternativo


8
Non sono libero di rispondere a questa domanda ...
msanford,

2
Non sono paranoico! Sono DAVVERO pronti a prendermi !!
Zoredache,

2
Solo perché sono davvero pronti a prenderti non significa che non sei paranoico.
caos,

2
No, è abbastanza astuto ... siamo davvero
pronti

1
non devi essere paranoico, ma aiuta
Hubert Kario,

Risposte:


13

La paranoia è un tratto di personalità disfunzionale in cui un individuo è sospettoso o non fidato senza motivo. Agire senza motivo è l'antitesi di una buona SA.

Un amministratore di sistema deve comprendere a fondo i sistemi che supporta ed essere in grado di analizzare rapidamente i problemi rispetto ai requisiti aziendali, valutare i rischi e prescrivere azioni per mitigare problemi / rischi / ecc. Una SA deve anche comprendere i sistemi abbastanza da sviluppare rapidamente teorie per guidare il processo di risoluzione dei problemi, ma deve anche prendere decisioni basate sui fatti raccolti.

A volte quei compiti fanno apparire paranoici in superficie.


5
La paranoia è un processo di pensiero caratterizzato da eccessiva ansia o paura, spesso al punto di irrazionalità e delusione. Sono d'accordo con te al 100% e ti ho dato il voto. La paranoia non è un'abilità ma un problema che deve essere trattato. Grazie Duffbeer703.
Geo,

Riscritta la domanda, grazie! ... All'inizio non pensavo alla paranoia come al disordine, ma piuttosto a un nome comunemente usato per gli amministratori di net / sys.
l0c0b0x

@ l0c0b0x - Penso che uno dei motivi per cui la paranoia abbia colpito una corda con molte persone sia il modo in cui percepiscono le persone infosec in cui si imbattono. Spesso questa percezione è corretta, poiché la "sicurezza" si basa spesso sul valore teatrale ed è spesso "basata sulla fede".
duffbeer703,

-1 Chi definisce la paranoia disfunzionale (Wikipedia, MW, Oxford)? DSM definisce la paranoia pervasiva come disfunzionale (Paranoid Personality Disorder), ma la stessa paranoia è considerata parte dell'essere umano. Tutto con moderazione.
pregiudizio il

11

Sei paranoico solo fino a quando non accade ... dopo che eri solo "ben preparato". ;-)


Esattamente ... avere "paura eccessiva" è un termine relativo.
pregiudizio il

8

Il pensiero critico è una qualità richiesta per una buona SA. Ovviamente la definizione clinica di paranoia non è ciò che l'OP stava chiedendo, ma anche la definizione comune non è "richiesta".

A prima vista, potrebbe esserci poca differenza tra una SA paranoica e una che pensa criticamente a questioni come la sicurezza.

Esempio: blocco SSH in uscita perché capisco cosa è possibile fare con il tunneling SSH. Conosco SA che lo bloccano perché "è un rischio per la sicurezza", senza sapere quali siano le specifiche di tale rischio. Sono una SA migliore per comprendere il rischio? Forse, ma alla fine entrambi abbiamo intrapreso la stessa azione.

Parte dell'arte di essere una SA è sapere quando qualcosa che ti è stato detto richiede ulteriori indagini prima di agire e quando le informazioni sono abbastanza affidabili per agire immediatamente.


La sicurezza del culto del carico svolge sicuramente un ruolo. Un po 'come rinominare l'account Administrator su un computer Windows. Non fa molto, ma suona bene.
Matt Simmons,

6

Credo che la paranoia pragmatica sia una caratteristica salutare di un amministratore di sistema. Pensare a cose brutte che potrebbero accadere e come evitarle può essere estremamente utile: pensare alla sicurezza e ad altri potenziali problemi rende un sistema più robusto.

Il trucco è riuscire a assegnare pesi e probabilità ai possibili risultati. Devi essere in grado di stimare la probabilità di un problema, la gravità del risultato se si verifica e il costo per evitarlo, e quindi prendere decisioni pragmatiche basate su tali redditi. Essere ragionevolmente paranoici sui dati chiave dell'azienda è intelligente. Essere irragionevolmente paranoici sul fatto che qualcuno arrivi all'elenco delle festività aziendali sembra poco salutare.


4

Devi bilanciare la sicurezza con l'usabilità.

Se gestisci l'infrastruttura di rete di una banca, hai bisogno di maggiore sicurezza, ma puoi anche permetterti di avere più sicurezza, dal momento che costa denaro per formare gli utenti, acquistare e installare nuove tecnologie e così via. Se gestisci una rete di studenti universitari, puoi facilmente permetterti, per esempio, di non distribuire RSA SecurID (token temporali) agli studenti per accedere. Non è necessario.

Sì, utilizzo la crittografia dell'intero disco su tutti i miei computer (di lavoro, non server) con funzionalità di distruzione dei dati disponibili abilitate, anche sul mio iPod. Perché? Ho un elenco di contatti sensibili, e-mail, segreti commerciali e materiale coperto da accordi di non divulgazione su alcune di queste macchine.

Tuttavia, quando ero uno studente universitario con nient'altro che i miei documenti (non per la pubblicazione) da preservare, non sarei mai andato così lontano. Tuttavia, nella scuola elementare, con possibili articoli per romanzi / brevetti o pubblicazioni, potresti voler adottare un approccio leggermente più sicuro.

Soapbox: conosco anche alcune persone che usano grandi strumenti come la crittografia full-disk a 256 bit, e quindi usano un meccanismo di backup che archivia i loro dati in chiaro, o peggio, su alcuni server remoti non attendibili casuali. L'intera catena è importante!


3

Richiede la capacità di pensare in termini di ciò che può andare storto invece di ciò che si desidera andare bene. Questo stile di pensiero sembra spesso paranoico a coloro che non hanno bisogno di impegnarsi in esso. Rischio professionale.

Se le tue pratiche di amministrazione dei sistemi sono in realtà basate sull'idea che le persone stanno cospirando attivamente per farti del male personalmente, potresti essere troppo paranoico. :)


2

In qualsiasi organizzazione di dimensioni significative, la fiducia è inevitabilmente delegata al di fuori del sysadmin per ragioni pratiche (e talvolta altre). Come dare all'help desk la possibilità di gestire reimpostazioni di password e blocchi dell'account o consentire all'automazione della gestione delle identità di gestire l'abilitazione / disabilitazione dell'account che richiede la delega di tale capacità ai tipi di risorse umane. Quando porti un nuovo amministratore a bordo, è una buona cosa vedere come si sentono a proprio agio con il livello di delega della tua organizzazione.

Soprattutto, un amministratore di sistema dovrebbe avere una mentalità di sicurezza sufficiente a fermare qualcosa che sembra sospetto, anche se proviene da un manager di livello superiore. Quello che facciamo fa parte dell'apparato di sicurezza delle informazioni di dove lavoriamo e che dovrebbe far parte del nostro lavoro [1]. C'è un livello di fiducia che deve essere stabilito tra i decisori e gli attuatori, altrimenti le cose possono scendere nella dura paranoia.

Gli amministratori che non si fidano dei bean di valore probabilmente non dovrebbero trovarsi in organizzazioni più grandi in cui la tecnologia è gestita da più persone.

[1] A meno che non lo sia. Alcune organizzazioni hanno delegato InfoSec a un dipartimento dedicato, dal quale vengono emessi ordini di marcia alle parti interessate.


2

Se stai considerando la sicurezza, allora non c'è troppa paranoia.

A parte questo, cerco un "realismo leggermente paranoico" rispetto al pessimismo (sarò ottimista quando c'è ragione di esserlo, altrimenti pessimista, e in determinate occasioni potrei dare beneficio al dubbio e aggiornare il lieve pessimismo alla neutralità o neutralità a lieve ottimismo).

Sebbene il vecchio adagio di un pessimista non sia mai deluso, di solito non è sbagliato.


Concordo sul fatto che non si può mai essere veramente troppo paranoici sulla sicurezza, purché tu e la tua organizzazione comprendiate che la natura della sicurezza è un compromesso tra sicurezza e convenienza. Posso proteggere completamente fisicamente un programma o un edificio, richiedendo 36 password di caratteri e pratiche di sicurezza con triplo ID, ma sarà tutto scartato dall'utente con quella password scritta accanto al suo monitor o da una porta protetta per il fumatore dello staff. È necessario raggiungere un equilibrio tra praticità dell'utente e sicurezza sufficiente.
RascalKing,

Sì, c'è sempre un punto in cui l'ingegneria umana o il semplice errore umano antico possono invalidare tutte le protezioni tecniche e procedurali, specialmente se le procedure sono eccessivamente ardue. Allo stesso modo arriva un punto in cui l'aggiunta di maggiore sicurezza impedirebbe a chiunque di svolgere qualsiasi lavoro. Ma devi almeno essere abbastanza paranoico da considerare tutte le opzioni (quindi abbastanza realistico da sapere dove devono essere elaborati i compromessi).
David Spillett,

2

La paranoia, in termini di domanda, è giustificata.

L'eccessiva paranoia può essere un problema. La valutazione del rischio deve essere un fattore trainante nella sicurezza. Non puoi sempre bloccare tutto per il gusto di bloccarlo. Devi misurare il rischio in termini di:

  • Riservatezza: quanto è importante mantenere qualcosa di segreto?
  • Disponibilità: quanto è importante per le persone poter lavorare con qualcosa in un dato momento?

La riservatezza è quella facile. Abbiamo le nostre informazioni. È nostro, non tuo. Tieni lontano i tuoi mits e stai fuori dalla mia rete.

La disponibilità è spesso trascurata e di solito è la vittima in caso di paranoia eccessiva. Se metti in atto misure così restrittive e proibitive che la tua stessa gente non può nemmeno fare cose con i propri dati, ciò può essere tanto grave quanto perdere i dati, con conseguente perdita di tempo, risorse, produzione, ecc.

Deve esserci una via di mezzo per la paranoia, tanto quanto un ossiballone come sembra. Non puoi avere l'eccessiva paranoia e fare affari. L'eccessiva paranoia appartiene alla teoria e al mondo accademico in cui è possibile sviluppare e presentare prove di concetti. La paranoia sana prende questi concetti e li filtra attraverso valutazioni del rischio su misura al fine di fornire una soluzione praticabile.


2

Sì.

Penso che quello a cui stavi effettivamente arrivando è se il cervello di una persona si fida automaticamente della modalità di fiducia o della fiducia? Un amministratore di sistema combatte un flusso concentrato e infinito di truffatori di fiducia. Dal sito che cerca di distribuire malware ai tuoi utenti al picchettamento di bot e script kiddie sul tuo firewall, si tratta di impedire alle entità di convincere i tuoi sistemi e gli utenti che sono affidabili .

Non installiamo il valore predefinito, premiamo il pulsante "personalizzato". Non diamo accesso e quindi restringiamo le porte "conosciute male", chiudiamo tutto e quindi apriamo ciò che è necessario fino a quando non funziona. Non facciamo clic su "Sì" a meno che non ci sia un motivo convincente per farlo. Abbiamo rinunciato.

Ci sono molti campi in cui devi assumere il peggio. Neanche i professionisti della legge e dei medici possono accettare ciò che la gente dice al valore nominale.

Il nostro opposto polare è il caro utente fiducioso che vede apparire una scatola con avvertimenti terribili e presume che la scatola sia destinata ad aiutarli.

E quando ci si chiede se sia necessario: quante altre funzioni aziendali arrivano a negare l'accesso privilegiato ai proprietari / VP dell'azienda? Sarebbe del tutto ragionevole per il nostro proprietario avere le chiavi di ogni porta e file cabinet in questo edificio, ma non può avere i diritti di amministratore del dominio. Per me, ciò definisce la "paranoia" appropriata.

disclaimer: è possibile che ci siano tipi fiduciosi che sono amministratori perfettamente stellari, ma quelli che ho incontrato che si distinguono davvero hanno tutti avuto una tendenza molto salutare nella direzione opposta


2

Ciò che chiamate paranoia è probabilmente correlato a ciò che Bruce Schneier chiama The Security Mindset . Citando dal suo post sul blog:

La sicurezza richiede una mentalità particolare. I professionisti della sicurezza - almeno quelli bravi - vedono il mondo in modo diverso. Non possono entrare in un negozio senza accorgersi di come potrebbero rubare. Non possono usare un computer senza chiedersi quali siano le vulnerabilità della sicurezza. Non possono votare senza cercare di capire come votare due volte. Non possono proprio evitarlo.


In altre parole, la migliore mentalità di sicurezza da quel punto di vista è quella che non ti aiuterà affatto, visto che potrebbe darti troppo aiutandoti :-)
Rook,

1

Personalmente dipende da cosa sei paranoico, in quanto DBA le mie preoccupazioni riguardano la perdita di dati, i tempi di inattività e la qualità dei dati. Quindi trovo paranoico ciò che potrebbe andare storto e mettere in atto piani di emergenza significa semplicemente che dedico meno tempo alla lotta antincendio per problemi importanti.

Ma come dice 3dinfluence si tratta di trovare il giusto equilibrio tra i rischi, le perdite attese e le risorse da proteggere da qualsiasi minaccia percepita o effettiva.


1

Non sono esattamente sicuro che paranoia sia la parola giusta. Siamo tutti, a vari livelli, ben informati sulle cose brutte che possono e accadono alle nostre preziose reti. Tutto, dai perniciosi script kiddie agli utenti ben intenzionati là fuori per causare caos e disordini, rendendo così i nostri lavori più difficili e facendo sì che il capo guardi in quella società di outsourcing di cui ha sentito parlare così tanto (parlando di paranoico ...: - )

Ho trovato nelle mie varie carriere che la fiducia arriva solo fino a quando è stata abusata (ad esempio, l'amministratore di sistema junior che fornisce la password dell'amministratore ai server di scambio al manager che "vuole solo dare un'occhiata"). Le persone alle quali è stata abusata la propria fiducia in passato hanno molte meno probabilità di ripeterle. Applicalo alle organizzazioni e puoi vedere la prima volta che qualcuno abbatte la rete con una gaffe a tempo scadente che fa cadere dall'alto delle risme di regolamentazione, non diversamente dalla pioggia che cade dai cieli del nord-ovest pacifico (qui il maggiore inglese ha trasformato Tech).

Fondamentalmente, in breve una frase su psicologia, tecnologia e gestione: ciò che più confonde per la paranoia è un forte senso di cautela rafforzato dalla conoscenza di ciò che può (e molto probabilmente HA) andare storto.


1

Se usi questa definizione:

paranoia: un disturbo psicologico caratterizzato da delusioni di persecuzioni o grandezza

.. quindi no, la paranoia non è ciò che vuoi in un amministratore di sistema.

Quello che vuoi, imho, è un amministratore di sistema che capisce alcune cose sulla sicurezza:

  • Sistemi e dati hanno un valore variabile per il benessere continuo dell'organizzazione.
  • La comprensione di questi valori relativi è la prima parte dell'equazione di sicurezza. Più è alto il valore, più è importante essere consapevoli dei rischi per il sistema e / o i dati.
  • Il risanamento dei rischi di solito comporta un compromesso. Un computer racchiuso nel cemento è così "sicuro" che nessuno può usarlo. Quindi la "sicurezza racchiusa nel cemento" è un ottimo esempio di protezione di un bene così pesantemente che perde tutto il valore per l'organizzazione.
  • Le pratiche dell'amministratore fanno parte di questa equazione di compromesso. Semplice esempio: l'amministratore che ha in mente tutte le password importanti è una responsabilità: cosa succede se esplode la sua testa? In che modo la società continuerà a utilizzare proficuamente le risorse ora che ha cancellato sysadmin = cancellato le chiavi del regno.

La "paranoia", come definita, mi sembra un'incapacità di mantenere correttamente l'equilibrio rischio / rendimento. Non voglio lavorare con colleghi paranoici. Voglio lavorare con persone in grado di comunicare i rischi, bilanciare contro i premi e formulare piani e politiche ben articolati per raggiungere un equilibrio ottimale tra sicurezza e utilizzo redditizio delle risorse.


Vedo che hai aggiornato la domanda. Spero che questo non sia troppo pedante, ma sostengo rispettosamente che se stai equiparando la consapevolezza della sicurezza alla paranoia, allora non sei nella giusta mentalità. Il modo in cui pensiamo alle cose influenza il modo in cui gestiamo quelle cose. Peggio ancora, se stiamo usando frasi come "non abbastanza paranoiche" con i nostri clienti, stiamo influenzando negativamente anche il loro modo di pensare. Riguardo sia noi che le cose che facciamo.
quux

È solo un po 'pedante;) (wow, non ho sentito quella parola da molto tempo!), Ma è davvero <b> colpa mia </b> per non aver dedicato del tempo a pensare davvero alla mia domanda e come gli altri potrebbe percepirlo. Alcune delle risposte qui (circa il 60%) riguardano ciò che stavo davvero chiedendo. Quanto è troppo? (e non solo su come influisce sugli altri, ma anche su come potrebbe potenzialmente portarti alla follia cercando di pensare troppo alla sicurezza). Grazie per il commento però.
l0c0b0x

Quanto è troppo? In breve, quando il costo della sicurezza è uguale o superiore al valore dell'asset protetto, puoi essere sicuro di avere troppa sicurezza. Il costo può essere denaro, tempo o entrambi. Immagina di avere uno strumento che salva un lavoratore chiave 10 minuti di tempo ogni volta che lo utilizza. Ora vado a proteggerlo, richiedendo un accesso di 10 minuti per ogni utilizzo (o richiedono 10 minuti di lavoro in amministratore di sistema per ogni 10 minuti salvati dai normali dipendenti). Lo strumento non è più redditizio: non salva l'azienda in qualsiasi momento.
quux

1

C'è sicuramente gente eccessivamente paranoica. Quelli sono quelli che bloccano ogni singolo pezzettino e ostacolano la produttività di tutti gli altri al fine di garantire la massima sicurezza.

Ma certamente penso che la giusta quantità di paranoia sia benefica.


1

Non si tratta tanto di essere paranoici quanto di essere chiari su chi ti fidi e su quanto ti fidi di loro.

Eseguo / eseguiamo un controllo completo della sicurezza del codice sorgente su ogni patch dei miei sistemi Linux? No, perché mi fido di loro, e anche perché ciò che sto proteggendo non garantisce quel livello di sforzo. Vale la pena testare le patch su un sistema di test per trovare i gotcha nascosti prima di aggiornare i server live? Sì, perché c'è un limite a quanto mi fido di loro (e me stesso per applicarli correttamente la prima volta).

Ho / abbiamo un firewall tra noi e Internet? Sì, perché ci sono molte persone là fuori che non mi fido esplicitamente.


1

Penso che tu debba essere super consapevole di ogni possibile rischio per la sicurezza, dalle password degli utenti al social engineering fino ai tentativi di hacking esterni a qualunque cosa. Lo chiami. Non solo, ma devi anche essere pronto per la "prossima grande cosa" ... pensare sempre in anticipo. Questo ti renderà diverso, ma questo è il tuo lavoro.

Un agente di polizia è più consapevole di ciò che accade intorno a lui di un rappresentante del servizio clienti. Dovresti essere lo stesso. È una tua responsabilità e quando tutto va all'inferno, è successo sul tuo orologio.


1

No non lo è, ma tutti vorremmo che lo fosse.

Ricorda che la sicurezza dipende molto dalla disponibilità, che include la protezione della disponibilità di qualsiasi cosa l'utente debba accedere. Non si tratta solo di vietare tutto.


1

Chiunque amministri la sicurezza sui sistemi di computer in rete al giorno d'oggi deve essere solo un po 'paranoico - se non lo sei, non hai prestato attenzione. Detto questo, può essere facilmente portato troppo lontano. Devi trovare un equilibrio tra sicurezza e usabilità.

Un altro modo di pensare all'argomento: non stai solo impedendo attività dannose, ma stai anche impedendo attività accidentali. Gli incidenti sono molto più probabili delle irruzioni.

Alla fine, si riduce a una cosa: sei responsabile della protezione dei sistemi e dei dati del tuo datore di lavoro e devi fare tutto il necessario per raggiungere tale obiettivo, indipendentemente da ciò che gli altri potrebbero etichettarlo.


0

Non sono sicuro che la paranoia sia un tratto richiesto ... ma probabilmente aiuta. Ma penso che ciò che è importante sia che qualcuno sia in grado di identificare potenziali problemi di sicurezza, vettori di attacco / violazione, ecc.

Esiste un livello di fiducia tra dipendente e datore di lavoro, ma allo stesso tempo sono un grande fan del modello di sicurezza con privilegi minimi. Quindi la fiducia va solo così lontano. Dopo che si sono verificati tutti gli incidenti ... gli utenti eliminano o spostano accidentalmente interi alberi di directory se dispongono delle autorizzazioni per farlo.

Ma bisogna trovare un equilibrio tra sicurezza e allontanarsi dal modo in cui le persone svolgono il proprio lavoro.


0

sono più paranoico su qualcosa che non funziona promesso da un produttore che non fallirebbe. quindi ho sempre più backup offsite e incrocio il backup con altri file server per ridondanza. esempio di hot server failover. gd


0

par · a · noi · a (pr-noi) n. 1. Un disturbo psicotico caratterizzato da delusioni di persecuzioni con o senza grandezza, spesso strenuamente difese con logica e ragione apparenti. 2. Diffidenza estrema e irrazionale degli altri.

Ora, se sei paranoico o paranoico, probabilmente non sei a conoscenza di tutto ciò che può essere fatto per mantenere la sicurezza.

La mia raccomandazione:

Cerotti! Cerotti! Cerotti! Patch tutto dalle workstation ai server! Soprattutto se si affacciano sul web! Gli overflow sono un modo comune per ottenere il controllo dei sistemi e fin troppo comunemente accadono solo ai server Web-critical. Applicare patch per tutti i sistemi tramite GPO e distribuire meglio un server WSUS interno che si aggiorna frequentemente e in modo da poter tenere traccia di quei PC problematici che non segnalano per patch.

I backup! I backup! I backup! Sappi sempre che i tuoi backup vengono eseguiti su tutti i dati critici che colpiscono fortemente la società. Esegui anche il backup dei tuoi server critici per il sistema insieme a una soluzione ridondante.

Antivirus! Una (1) per macchina e una soluzione gestita per eseguire ampie esplorazioni della rete e riferire a un server centrale. Aiuta a infezioni dell'host e macchine / utenti problematici. Ricorda che l'antivirus serve a mantenere il sistema pulito dalle comuni "infezioni" e non alle intrusioni, e fa anche in modo che il PC funzioni velocemente e senza intoppi. Troppe sconfitte sono un motivo principale per la distribuzione.

Anti-adware! Uno (1) per macchina e per le workstation Windows, Windows Defender funziona alla grande. Essendo un MSI, può essere implementato tramite criteri di gruppo e monitorato attraverso i registri degli eventi! Mantiene veloce anche il computer.

I firewall! Sto parlando di firewall REAL, non di firewall basati su SO per PC o persino di firewall basati su software ai margini della rete. Le persone usano apparecchi come Cisco Pix o ASA. perché non dipende da un sistema operativo e fa ingresso e uscita e può essere monitorato molto attraverso il syslog. Altre buone soluzioni sono Checkpoint e Juniper / Nokia per le soluzioni coporate. Il primo passo per sapere effettivamente cosa sta succedendo sulla rete.

Proxy! Fai forzare tutti i tuoi utenti attraverso un proxy in modo da poterli bloccare in uscita sul firewall! Un ottimo posto per tenere sotto controllo i tuoi utenti o almeno essere in grado di eseguire analisi forensi quando qualcuno fa qualcosa di stupido che puoi identificare chi e cosa.

Ultimo e non meno importante ... Sistema di rilevamento delle intrusioni o Sistema di prevenzione delle intrusioni (IDS o IPS) Questi sistemi sono molto simili all'antivirus sugli host, tranne per il fatto che funzionano su reti. Tutto il traffico deve essere duplicato in modo che possa essere monitorato dagli span delle porte sullo switch o metterli in linea all'esterno o all'interno del firewall. Le persone che fanno il danno reale saranno spesso viste da questi sistemi, sia che si tratti di test / scansioni di vulnerabilità su grandi segmenti di rete o se si verifica una vera intrusione e qualcuno è in grado di eseguire un'enorme scansione all'interno della rete, è possibile identificarli e spegnili.

Se tutti questi possono essere schierati, lascia che la tua paranoia svanisca perché stai facendo un inferno di lavoro.


0

Hanno questo detto "essere un paranoico non significa che nessuno ti insegua". E sono d'accordo. Sii paranoico, ma sappi che c'è dell'altro. Stai attento e prova a goderti il ​​tuo ruolo.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.