Между тем, подавляющее большинство пользователей все еще работает в Windows с правами администратора.
в корпоративной сети ??? Ну ели только сами админы и большие начальники, хотя от этого и будет самый разрушительный эффект.
И вся статья сведена к тому что какой же плохой виндовс, точнее софт для него. В данном случае было рассмотрено всего пара ошибок прикладного софта, а остальное философские рассуждения на тему, как хорошо было бы если бы замки знали сами когда открываться и кого пускать. А по поводу софта, существует возможность задать как белый так и черные списки софта, что автору безусловно известно раз он упоминал названия прог в начале статьи.
Имхо, в стиле мелкософта написано, но те хоть свои продукты расписывают.
Хотя я может за деревьями не вижу леса, так как это все имхо
Практически вся статья построена на мнении о том что администраторы знают об уязвимостях но ничего не делают.
Если же будем говорить о краеугольных камнях, то это зачастую зоопарк как оборудования так и ПО, соответственно с целью минимизировать угрозы и ограничить возможности их использования следует перевести сервера на с Linux на Windows
Вот тогда и будем говорить уж о ПО. А при таком разнообразии сил и средств описанных в статье можно уже идти на джоб.ру искать новую работу думая что в трудовой будет запись уволен за некомпетентность.
Как все хорошо то расписано. Я о средствах защиты. Но подход то устарел уже 2-3 года назад. Я о создании защищенного периметра сети в современных гетерогенных ежедневноизменяющихся условиях что фактически является сизифовым трудомс.
Если уж автор оперирует понятиями ИБ краеугольные камни ИБ и тп то почему в статье ни слова(ну или я невнимательно читал) о системах контент-анализа? о системах предотвращения утечек ИБ?
В конце концов о документальном его обеспечении?
80% потерь и критичных для бизнеса инцидентов это внутренние угрозы.
Еще можно придераться и придераться. В итоге статья то хорошая но неактуальная и чуточку не соответствующая как названию так и заявленной цели.
И насчет уязвимостей как postscriptums Ну есть у вас CVE/Xfocus/SymantecThreats и тп? ну управляете ими но при незнании методов и практик обеспечения ИБ и при несоблюдении (отсутствии) политик ИБ вас скомпрометирует школьник Вася которые на EFnet@IRC выпросит себе 0day (0 дней давности, т.е. свежий либо неизвестный публично) эксплоит на 0day уязвимость.
Да это все обсуждалось, по весне как раз о системах контент анализа. Кстати очень верно это пометил, тогда надо было бы еще автору описать и о административных мерах, раз уж краеугольные. Кстати я не заметил что автор описал именно перемитреальную защиту. Принципе она себя не изжила все зависит от топологии сети, например если все стационарно и нет мобильных юзверей, то почему нет...
Не совсем согласен с подходом автора к уязвимостям. Не можем мы на этапе анализа рисков оперировать конкретными переполнениями буфера. Здесь больше подходит разбиение по степени риска, наличия патча или workaround. То что в системе за ближайший год будет найден десяток bof - не секрет. Вопрос - насколько они опасны (локальный-удаленый) какие привелегии дадут плохому парню (юзер, админ, ядро) и будут ли они(уязвимости) и пути устранения известны . По аналогии из того же анализа рисков - мне абсолютно все равно из-за какого реле прекратится подача электроэнергии - главное предполагать - предупредят ли меня, рухнет один фидер или сразу оба и насколько хватит упсов при 0-дэй. Да, кстати, переполнение буфера, это не только "срыв стэка", а sql injection гораздо чаще встречается в приложениях, чем в самой субд. зы. Порадовала провентия десктоп, блокирующая msblast, а на ms-04-011 или land только пишущая в журнал.
Комплект документов и инструкций с листами ознакомления под подпись очень хорошо дисциплинирует внутренних пользователей, от которых, как известно, исходит 80% угроз. И желание запускать всякое гумно, приходящее по е-мейлу и открывать левые страницы в броузере пропадает моментально на тот случай если администраторы где-то недосмотрели и что-то не заблокировали.
Имхо смысл статьи в том, что если бы в миру все было так замечательно в плане политики безопасности и прочих бумажных делах, то сроду бы инцедентов не возникало. Тут речь о на неконтроллируемом факторе. И примеры подобраны почти хорошие. А вообще стоило бы расписать большинство технологий защиыты в соотношениях цена/эффективность. Тогда все стало бы ясно.