38 votos

¿Qué se puede hacer el personal y los ordenadores personales?

Hoy en día, uno de nuestros desarrolladores de su ordenador portátil robado de su casa. Al parecer, él había svn checkout de la empresa, código fuente, así como una copia completa de la base de datos SQL.

Esta es una gran razón por la que yo personalmente estoy en contra de permitir que los trabajos de la empresa en ordenadores personales.
Sin embargo, incluso si esto hubiera sido una empresa de propiedad del portátil, aún estaríamos tengo el mismo problema, aunque debemos ser un poco más fuerte posición para exigir el cifrado (WDE) en todo el disco.

Las preguntas son estas:

  1. ¿Qué hace su empresa acerca de los datos de la empresa no posee la compañía de hardware?
  2. Es WDE una solución sensata? ¿Produce una gran cantidad de sobrecarga en las lecturas/escrituras?
  3. Otros que cambiar las contraseñas de las cosas que se han almacenado/accede a partir de ahí, hay algo más que usted puede sugerir?

30voto

SmallClanger Puntos 6536
  1. El problema es que permite a la gente hacer horas extras no remuneradas en su propio kit es muy barato, por lo que los administradores no están tan dispuestos a detenerlo; pero, por supuesto, ser feliz a echarle la culpa cuando hay una fuga... Sólo una fuerza política activa que va a evitar esto. Abajo, a la gerencia donde se desea encontrar el equilibrio, pero es mucho más que un problema de la gente.

  2. He probado WDE (Truecrypt) en las computadoras portátiles con nivel de administrador de las cargas de trabajo y realmente no es tan malo, en cuanto al rendimiento, el I/O hit es insignificante. He de varios desarrolladores de mantenimiento de ~20 GB copias de trabajo, también. Que no es una "solución" en sí mismo; (no Se detendrá a los datos que se sorbió fuera una garantía de la máquina mientras se inicia, por ejemplo), pero sin duda se cierra muchas puertas.

  3. Cómo acerca de la prohibición general de las externamente a cabo de datos; seguido de la inversión en servicios de escritorio remoto, una decente VPN y el ancho de banda de apoyo. De esa manera, todo el código se queda dentro de la oficina; a los usuarios obtener una sesión con la red local de acceso a los recursos; y la casa de máquinas acaba de convertirse en terminales tontas. No se adapta a todos los entornos (acceso intermitente o de alta letency podría ser un rompe el acuerdo en su caso), pero vale la pena considerar si el trabajo a domicilio es importante para la empresa.

13voto

Eric Noob Puntos 531

Nuestra empresa requiere de todo el cifrado de disco en todos propiedad de la compañía de ordenadores portátiles. Por supuesto, hay una sobrecarga, pero para la mayoría de nuestros usuarios esto no es un problema, se están ejecutando los navegadores web y suites de oficina. Mi MacBook es cifrada, y que realmente no ha impactado en las cosas que he notado, incluso cuando las máquinas virtuales en ejecución bajo VirtualBox. Para alguien que pasa mucho de su día compilación de grandes árboles de código podría ser más de un problema.

Obviamente, se necesita un marco de política para este tipo de cosas: es necesario exigir que todos los de la empresa de propiedad de los ordenadores portátiles son cifrados, y usted necesita requerir que los datos de la empresa no pueden ser almacenados en la no-empresa de propiedad del equipo. Su política debe ser ejecutada por técnicos y personal ejecutivo, demasiado, incluso si se quejan, de lo contrario se van a ejecutar en el mismo problema de nuevo.

9voto

Scott Pack Puntos 11452

Me gustaría centrarse menos en el equipo, y más en los datos involucrados. Esto le ayudará a evitar los problemas que está ejecutando ahora. Puede que no tenga la influencia de mandato de política sobre la propiedad personal de los equipos. Sin embargo, es mejor tener el apalancamiento para el mandato de cómo la compañía propiedad de tratar los datos. Ser una universidad, tenemos problemas como esto todo el tiempo. La facultad no puede ser financiado de manera que su departamento es capaz de comprar una computadora, o podrían comprar un procesamiento de datos de servidor en una subvención. En general, la solución a estos problemas es la de proteger los datos, y no el hardware.

¿Tiene su organización una política de Clasificación de Datos? Si es así, ¿qué decir? Cómo sería el repositorio de código se clasifican? ¿Qué requisitos se coloca en esa categoría? Si la respuesta a alguna de esas es "No" o "no sé", entonces le recomendamos consultar a su Información de Seguridad de la oficina, o a quien en su organización es responsable de la elaboración de políticas.

Basado en lo que usted dice que fue liberado, si yo fuera el propietario de los datos probablemente clasifican como de Alta, o Código de Red, o cualquiera que sea su nivel más alto. Que normalmente requeriría de cifrado en reposo, en tránsito, y puede que incluso una lista de algunas restricciones en donde los datos se le permite ser alojados.

Más allá de eso, usted puede buscar en la implementación de algunas prácticas de programación segura. Algo que puede codificar un ciclo de vida de desarrollo y expresamente no permitir a los desarrolladores de entrar en contacto con una base de datos de producción, excepto en raros y raras circunstancias.

6voto

Snaky Love Puntos 111

1.) Trabajando de forma remota

Para los desarrolladores, escritorio remoto es una muy buena solución, a menos que en 3D se requiere. El rendimiento por lo general es bastante buena.

En mis ojos, escritorio remoto es incluso más seguro que el VPN, porque desbloqueado notebook con VPN activa permite un poco más de una vista a un servidor de terminal server haría.

VPN sólo debe administrarse a personas que puedan demostrar que necesitan más.

Mover datos sensibles fuera de casa es un no-go y debe evitarse si es posible. Trabajo como desarrollador sin acceso a internet pueden ser prohibida debido a la falta de acceso a la fuente de control, seguimiento de problemas, sistemas de documentación y las comunicaciones hace que la eficiencia cuestionables en el mejor.

2.) El uso de la no-empresa de hardware en una red

Una empresa debe tener un estándar de lo que se requiere de hardware conectados a la LAN:

  • Antivirus
  • Firewall
  • estar en el dominio, se inventarised
  • si es móvil, se cifran
  • los usuarios no tienen administración local (difícil si el desarrollador, pero factible)
  • etc.

Extranjeros de hardware debe seguir estas directrices o no estar en la red. Usted puede establecer el NAC para el control de eso.

3.) Poco se puede hacer sobre la leche derramada, pero se pueden tomar medidas para evitar reoccurence.

Si los pasos anteriores se toman, y los cuadernos son poco más de mobile thin clients, no mucho más es necesario. Hey, usted puede incluso comprar barato cuadernos (o el uso de los antiguos).

3voto

cpgascho Puntos 625

¿Qué hace su empresa acerca de los datos de la empresa no posee la compañía de hardware?

Para asegurarse de que usted sólo debe tener los datos de la empresa almacenados en los dispositivos de la compañía en ningún otro lugar a menos que haya sido cifrado por el Departamento de TI

Es WDE una solución sensata? ¿Produce una gran cantidad de sobrecarga en las lecturas/escrituras?

Cualquier software de encriptación de disco tendrá un costo pero vale la pena y todos los ordenadores portátiles y unidades USB externas debe ser encriptada.

Otros que cambiar las contraseñas de las cosas que se han almacenado/accede a partir de ahí, hay algo más que usted puede sugerir?

También puede obtener borrado remoto de software como de los que dispone una BES entorno de moras.

EnMiMaquinaFunciona.com

EnMiMaquinaFunciona es una comunidad de administradores de sistemas en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros sysadmin, hacer tus propias preguntas o resolver las de los demás.

Powered by: