Paranoid est-il considéré comme une «exigence» (tacite) pour un administrateur Sys / Net (évidemment pour des raisons de sécurité)?
Existe-t-il trop de paranoïaques? Ou devrions-nous avoir confiance en autrui et ne pas nous attarder complètement sur des scénarios de questionnement à travers des lunettes schizophrènes?
Existe-t-il un «milieu de terrain» pour cette caractéristique en matière de sécurité? (En gros, ce que je demande, c'est qui embaucheriez- vous ?)
MISE À JOUR: Je ne m'attendais pas à ce que les gens mettent autant l'accent sur le mot "PARANOIA" . Veuillez ne pas trop vous y attarder, j'aurais pu utiliser un autre mot, mais paranoïa est un mot que nous utilisons couramment avec sécurité. J'ai entendu "trop paranoïaque" et "besoin d'être plus paranoïaque" d'un tas de gens de l'informatique.
Réponses:
La paranoïa est un trait de personnalité dysfonctionnel où un individu est méfiant ou méfiant sans raison. Agir sans raison est l'antithèse d'une bonne SA.
Un administrateur système doit comprendre en profondeur les systèmes qu'il prend en charge et être en mesure d'analyser rapidement les problèmes par rapport aux exigences de l'entreprise, d'évaluer les risques et de prescrire des mesures pour atténuer les problèmes / risques / etc. Un SA doit également comprendre suffisamment les systèmes pour développer rapidement des théories pour guider le processus de dépannage des problèmes, mais doit également prendre des décisions en fonction des faits recueillis.
Parfois, ces devoirs font paraître paranoïaque en surface.
la source
Vous n'êtes que paranoïaque jusqu'à ce qu'il se produise ... après cela, vous étiez juste "bien préparé". ;-)
la source
La pensée critique est une qualité requise pour une bonne SA. Évidemment, la définition clinique de la paranoïa n'est pas ce que le PO demandait, mais même la définition commune n'est pas "requise".
À l'œil non qualifié, il peut y avoir peu de différence entre un SA paranoïaque et celui qui pense de manière critique à des questions comme la sécurité.
Exemple: je bloque SSH sortant parce que je comprends ce que vous pouvez faire avec le tunneling SSH. Je connais des SA qui le bloquent parce que "c'est un risque pour la sécurité", sans savoir quelles sont les spécificités de ce risque. Suis-je un meilleur SA pour comprendre le risque? Peut-être, mais à la fin de la journée, nous avons tous deux pris la même mesure.
Une partie de l'art d'être un SA est de savoir quand quelque chose qu'on vous a dit nécessite plus d'enquête avant d'agir et quand les informations sont suffisamment fiables pour agir immédiatement.
la source
Je crois que la paranoïa pragmatique est un trait sain chez un administrateur système. Penser aux mauvaises choses qui pourraient arriver et comment les éviter peut être extrêmement utile - penser à la sécurité et à d'autres problèmes potentiels rend le système plus robuste.
L'astuce consiste à attribuer des poids et des probabilités aux résultats possibles. Vous devez être en mesure d'estimer la probabilité d'un problème, la gravité du résultat s'il se produit et le coût de son évitement, puis de prendre des décisions pragmatiques en fonction de ces revenus. Être raisonnablement paranoïaque à propos des données de base de l'entreprise est intelligent. Être déraisonnablement paranoïaque à l'idée que quelqu'un arrive sur la liste des jours fériés de l'entreprise semble malsain.
la source
Vous devez trouver un équilibre entre sécurité et convivialité.
Si vous exploitez l'infrastructure réseau d'une banque, vous avez besoin de plus de sécurité, mais vous pouvez également vous permettre d'avoir plus de sécurité, car cela coûte de l'argent pour former les utilisateurs, acheter et installer de nouvelles technologies, etc. Si vous dirigez un réseau d'étudiants universitaires, vous pouvez facilement vous permettre, par exemple, de ne pas distribuer RSA SecurID (jetons de temps) aux étudiants pour se connecter. Ce n'est tout simplement pas nécessaire.
Oui, j'utilise le chiffrement complet du disque sur toutes mes machines (professionnelles, non serveur) avec les fonctionnalités de destruction de données disponibles activées, même sur mon iPod. Pourquoi? J'ai une liste de contacts sensibles, des e-mails, des secrets commerciaux et du matériel couverts par des accords de non-divulgation sur certaines de ces machines.
Cependant, lorsque j'étais étudiant de premier cycle avec rien d'autre que mes documents (non destinés à la publication) à conserver, je ne serais jamais allé aussi loin. Cependant, à l'école doctorale, avec d'éventuels articles nouveaux / brevetables ou destinés à la publication, vous voudrez peut-être adopter une approche légèrement plus sûre.
Soapbox: Je connais également quelques personnes qui utilisent de gros outils comme le chiffrement complet du disque 256 bits, puis utilisent un mécanisme de sauvegarde qui stocke leurs données en clair, ou pire, sur un serveur distant aléatoire non fiable. Toute la chaîne est importante!
la source
Cela nécessite la capacité de penser en termes de ce qui peut mal tourner au lieu de ce que vous voulez bien faire. Ce style de pensée semble souvent paranoïaque à ceux qui n'ont pas besoin de s'y engager. Risque professionnel.
Si vos pratiques d'administration de systèmes reposent en fait sur l'idée que les gens conspirent activement pour vous nuire personnellement, vous pouvez être trop paranoïaque. :)
la source
Dans toute organisation de taille importante, la confiance est inévitablement déléguée loin du sysadmin pour des raisons pratiques (et parfois autres). Par exemple, donner au service d'assistance la possibilité de gérer les réinitialisations de mot de passe et les verrouillages de compte, ou permettre à l'automatisation de la gestion des identités de gérer l'activation / la désactivation du compte, ce qui nécessite de déléguer cette capacité aux types de ressources humaines. Lorsque vous embarquez un nouvel administrateur, c'est une bonne chose de voir à quel point il est à l'aise avec le niveau de délégation de votre organisation.
Dans l'ensemble, un administrateur système doit avoir suffisamment de mentalité en matière de sécurité pour appeler un arrêt brutal sur quelque chose qui semble suspect, même si cela vient d'un gestionnaire de niveau supérieur. Ce que nous faisons fait partie de l'appareil de sécurité de l'information de notre lieu de travail, et cela devrait faire partie de notre travail [1]. Il y a un niveau de confiance qui doit être établi entre les décideurs et les exécutants, sinon les choses peuvent tomber dans le blocage de la paranoïa.
Les administrateurs qui ne font pas confiance aux beans valables ne devraient probablement pas appartenir à de grandes organisations où la technologie est gérée par plusieurs personnes.
[1] Sauf si ce n'est pas le cas. Certaines organisations ont délégué InfoSec à un service dédié, à partir duquel des ordres de marche sont délivrés aux parties concernées.
la source
Si vous envisagez la sécurité, il n'y a pas trop de paranoïa.
En dehors de cela, j'essaye le "réalisme légèrement paranoïaque" plutôt que le pessimisme (je serai optimiste quand il y a des raisons de l'être, pessimiste sinon, et je pourrais donner le bénéfice du doute à l'occasion et transformer le pessimisme léger en neutralité ou neutralité à un léger optimisme).
Bien que le vieil adage qu'un pessimiste ne soit jamais déçu n'est généralement pas faux.
la source
La paranoïa, par rapport à votre question, est justifiée.
La sur-paranoïa peut être un problème. L'évaluation des risques doit être un facteur déterminant de la sécurité. Vous ne pouvez pas toujours tout verrouiller pour le verrouiller. Vous devez mesurer le risque en termes de:
La confidentialité est la plus facile. Nous avons nos informations. C'est la nôtre, pas la vôtre. Éloignez-vous de vous et restez en dehors de mon réseau.
La disponibilité est souvent négligée et est généralement la victime en cas de sur-paranoïa. Si vous mettez en place des mesures si restrictives et prohibitives que vos propres employés ne peuvent même pas faire des choses avec leurs données, cela peut être aussi mauvais que de perdre les données, ce qui entraîne une perte de temps, de ressources, de production, etc.
Il doit y avoir un milieu de terrain pour la paranoïa, autant d'oxy-crétin que cela puisse paraître. Vous ne pouvez pas avoir une paranoïa excessive et faire des affaires. La sur-paranoïa appartient à la théorie et au monde universitaire où des preuves de concept peuvent être développées et présentées. Une paranoïa saine prend ces concepts et les filtre à travers des évaluations des risques sur mesure afin de fournir une solution viable.
la source
Oui.
Je pense que vous vouliez vraiment savoir si le cerveau d'une personne est par défaut en mode confiance ou méfiance? Un administrateur système combat un flot concentré et sans fin d’arnaqueurs de confiance. Du site tentant de diffuser des logiciels malveillants à vos utilisateurs, en passant par les robots et les script kiddies sur votre pare-feu, il s'agit d'empêcher les entités de convaincre vos systèmes et vos utilisateurs qu'ils sont dignes de confiance .
Nous n'installons pas la valeur par défaut, nous avons cliqué sur le bouton "personnalisé". Nous ne donnons pas accès, puis restreignons les ports "connus", nous fermons tout et ouvrons ensuite ce qui est nécessaire jusqu'à ce que cela fonctionne. Nous ne cliquons sur «Oui» que s'il existe une raison impérieuse de le faire. Nous nous retirons.
Il y a beaucoup de domaines où vous devez assumer le pire. Les professionnels du droit et de la médecine ne peuvent pas non plus prendre ce que les gens disent pour argent comptant.
Notre opposé polaire est le cher utilisateur de confiance qui voit une boîte surgir avec des avertissements désastreux et suppose que la boîte est destinée à les aider.
Et quand on se demande si c'est nécessaire - combien d'autres fonctions commerciales parviennent à refuser un accès privilégié aux propriétaires / vice-présidents de l'entreprise? Il serait tout à fait raisonnable pour notre propriétaire d'avoir les clés de toutes les portes et classeurs de ce bâtiment, mais il ne peut pas avoir de droits d'administrateur de domaine. Pour moi, cela définit une «paranoïa» appropriée.
Avertissement: il est possible qu'il y ait des types de confiance qui sont des administrateurs parfaitement stellaires, mais ceux que j'ai rencontrés qui se démarquent vraiment ont tous eu une tendance très saine dans la direction opposée
la source
Ce que vous appelez la paranoïa est probablement lié à ce que Bruce Schneier appelle The Security Mindset . Citant son article de blog:
la source
Personnellement, cela dépend de votre paranoïaque, en tant que DBA, mes préoccupations concernent la perte de données, les temps d'arrêt et la qualité des données. Donc, je trouve être paranoïaque de ce qui pourrait mal se passer et mettre en place des plans d'urgence signifie simplement que je passe moins de temps à combattre les problèmes majeurs.
Mais comme le dit 3dinfluence, il s'agit de trouver le bon équilibre entre les risques, les pertes attendues et les ressources à protéger contre toute menace perçue ou réelle.
la source
Je ne suis pas sûr que la paranoïa soit le bon mot. Nous sommes tous, à divers degrés, bien informés des mauvaises choses qui peuvent arriver et qui arrivent à nos précieux réseaux. Tout, des kiddies de script pernicieux aux utilisateurs bien intentionnés, existe pour causer des ravages et des troubles, rendant ainsi nos travaux plus difficiles et obligeant le patron à se pencher sur cette société d'externalisation dont il a tant entendu parler (en parlant de paranoïaque ...: - )
J'ai trouvé dans mes diverses carrières que la confiance ne va que dans la mesure où elle a été abusée (par exemple, l'administrateur système junior qui donne le mot de passe administrateur aux serveurs d'échange au gestionnaire qui "veut juste jeter un œil"). Les personnes qui ont déjà abusé de leur confiance sont beaucoup moins susceptibles de la redonner. Appliquez cela aux organisations, et vous pouvez voir la première fois que quelqu'un arrête le réseau avec une gaffe mal synchronisée que des rames de réglementation tombent d'en haut, un peu comme la pluie qui tombe du ciel du nord-ouest du Pacifique (un major anglais devenu Tech ici).
Fondamentalement, pour résumer une longue déclaration sur la psychologie, la technologie et la gestion: ce qui confond le plus pour la paranoïa, c'est un fort sentiment de prudence, renforcé par la connaissance de ce qui peut (et probablement de la HAS) se tromper.
la source
Si vous utilisez cette définition:
paranoïa: un trouble psychologique caractérisé par des délires de persécution ou de grandeur
..alors non, la paranoïa n'est pas ce que vous voulez dans un administrateur système.
Ce que vous voulez, à mon humble avis, c'est un administrateur système qui comprend certaines choses sur la sécurité:
La "paranoïa", telle que définie, me semble être une incapacité à maintenir correctement l'équilibre risque / récompense. Je ne veux pas travailler avec des collègues paranoïaques. Je veux travailler avec des personnes qui peuvent communiquer les risques, trouver un équilibre avec les récompenses et formuler des plans et des politiques bien articulés pour atteindre un équilibre optimal entre la sécurité et l'utilisation rentable des actifs.
la source
Il y a certainement des gens trop paranoïaques. Ce sont ceux qui verrouillent chaque petit morceau et entravent la productivité de tous les autres afin d'assurer une sécurité ultime.
Mais je pense certainement que la bonne quantité de paranoïa est bénéfique.
la source
Il ne s'agit pas tant d'être paranoïaque que de savoir clairement en qui vous avez confiance et à quel point vous leur faites confiance.
Est-ce que j'effectue / nous effectuons un audit de sécurité complet du code source sur chaque correctif de mes systèmes Linux? Non, parce que je leur fais confiance, et aussi parce que ce que je protège ne justifie pas ce niveau d'effort. Vaut-il la peine de tester des correctifs sur un système de test pour trouver des problèmes cachés avant de mettre à jour les serveurs en direct? Oui, car il y a une limite à ma confiance (et à moi-même pour les appliquer correctement la première fois).
Ai-je / avons-nous un pare-feu entre nous et Internet? Oui, car il y a beaucoup de gens là-bas, je ne fais explicitement pas confiance.
la source
Je pense que vous devez être très conscient de tous les risques de sécurité possibles, des mots de passe des utilisateurs à l'ingénierie sociale, en passant par les tentatives de piratage extérieures. Vous l'appelez. Non seulement cela, mais vous devez également être prêt pour la «prochaine grande chose» ... toujours penser à l'avenir. Cela vous rendra différent, mais c'est votre travail.
Un policier est plus conscient de ce qui se passe autour de lui qu'un représentant du service client. Tu devrais être pareil. C'est votre responsabilité et quand tout va en enfer, c'est arrivé sur votre montre.
la source
Non, ce n'est pas le cas, mais nous souhaitons tous que ce soit le cas.
N'oubliez pas que la sécurité dépend beaucoup de la disponibilité, ce qui inclut la sécurisation de la disponibilité de tout ce dont l'utilisateur a besoin. Il ne s'agit pas seulement de tout interdire.
la source
Quiconque gère la sécurité des systèmes informatiques en réseau de nos jours doit être juste un peu paranoïaque - si vous ne l'êtes pas, vous n'y avez pas prêté attention. Cela dit, on peut facilement aller trop loin. Vous devez trouver un équilibre entre sécurité et convivialité.
Une autre façon de penser le sujet: vous empêchez non seulement les activités malveillantes, vous empêchez les activités accidentelles. Les accidents sont beaucoup plus susceptibles que les introductions par effraction.
En fin de compte, cela se résume à une chose: vous êtes chargé de protéger les systèmes et les données de votre employeur, et vous devez faire tout ce qu'il faut pour atteindre cet objectif, indépendamment de ce que les autres peuvent étiqueter.
la source
Je ne sais pas si la paranoïa est un trait obligatoire ... mais cela aide probablement. Mais je pense que ce qui est important, c'est que quelqu'un puisse identifier les problèmes potentiels de sécurité, les vecteurs d'attaque / de violation, etc.
Il y a un niveau de confiance entre l'employé et l'employeur mais en même temps, je suis un grand fan du modèle de sécurité le moins privilégié. La confiance ne va donc que si loin. Une fois que tous les accidents se sont produits ... les utilisateurs suppriment ou déplacent accidentellement des arborescences de répertoires entières s'ils y sont autorisés.
Mais un équilibre doit être trouvé entre la sécurité et la mise à l'écart des personnes qui font leur travail.
la source
je suis plus paranoïaque à propos de quelque chose qui a échoué et qui a été promis par un fabricant qui n'échouerait pas. J'ai donc toujours plusieurs sauvegardes hors site et je fais une sauvegarde croisée vers d'autres serveurs de fichiers pour la redondance. exemple de basculement de serveur à chaud. gd
la source
par · a · noi · a (pr-noi) n. 1. Un trouble psychotique caractérisé par des délires de persécution avec ou sans grandeur, souvent vigoureusement défendus avec une logique et une raison apparentes. 2. Méfiance extrême et irrationnelle envers les autres.
Maintenant, si vous êtes paranoïaque ou avez de la paranoïa, vous n'êtes probablement pas au courant de tout ce qui peut être fait pour maintenir la sécurité.
Ma recommandation:
Des correctifs! Des correctifs! Des correctifs! Patchez tout, des postes de travail aux serveurs! Surtout s'ils font face au web! Les débordements sont un moyen courant de prendre le contrôle des systèmes et, trop souvent, ils ne se produisent que sur les serveurs Web critiques. Appliquez des correctifs pour tous les systèmes via GPO et mieux encore déployez un serveur WSUS interne qui se met à jour fréquemment et vous pouvez donc suivre les PC problématiques qui ne signalent pas les correctifs.
Sauvegardes! Sauvegardes! Sauvegardes! Sachez toujours que vos sauvegardes sont effectuées de toutes les données critiques qui sont strictement pour l'entreprise. Sauvegarde également de vos serveurs critiques avec une solution redondante.
Antivirus! Un (1) par ordinateur et une solution gérée pour effectuer des balayages étendus sur le réseau et faire rapport à un serveur central. Aide aux infections de l'hôte et aux machines / utilisateurs problématiques. N'oubliez pas que l'antivirus consiste à garder le système propre des «infections» courantes et non des intrusions et également à maintenir le PC en fonctionnement rapide et fluide. Trop de personnes vaincent une raison principale du déploiement.
Anti-Adware! Un (1) par machine et pour les postes de travail Windows, Windows Defender fonctionne très bien. En tant que MSI, il peut être déployé via une stratégie de groupe et surveillé via des journaux d'événements! Permet également à l'ordinateur de fonctionner rapidement.
Pare-feu! Je parle de VRAIS pare-feu, pas de votre pare-feu basé sur le système d'exploitation pour le PC ou même un pare-feu basé sur un logiciel pour le bord de votre réseau. Les gens utilisent des appareils comme Cisco Pix ou ASA. car il ne dépend pas d'un système d'exploitation et fait des entrées et sorties et peut être surveillé très mur via syslog. D'autres bonnes solutions sont Checkpoint & Juniper / Nokia pour les solutions de coporate. La première étape pour SAVOIR réellement ce qui se passe sur le réseau.
Procuration! Demandez à tous vos utilisateurs de passer par un proxy pour pouvoir les bloquer au niveau du pare-feu! Un excellent endroit pour garder vos utilisateurs sous contrôle ou au moins être en mesure d'effectuer des analyses judiciaires lorsque quelqu'un fait quelque chose de stupide, vous pouvez identifier qui et quoi.
Dernier point et non des moindres ... Système de détection d'intrusion ou système de prévention d'intrusion (IDS ou IPS) Ces systèmes ressemblent beaucoup à des antivirus sur les hôtes, sauf qu'ils fonctionnent sur des réseaux. Tout le trafic doit être dupliqué afin qu'il puisse être surveillé par des portées sur le commutateur ou les mettre en ligne à l'extérieur ou à l'intérieur de votre pare-feu. Les personnes qui causent les dommages réels seront le plus souvent vues par ces systèmes, que ce soit ses tests de vulnérabilité / analyse sur de grands segments de réseau ou si une véritable intrusion se produit et que quelqu'un est capable d'exécuter une énorme analyse à l'intérieur de votre réseau, vous pouvez les identifier et les fermer.
Si tout cela peut être déployé, laissez votre paranoïa disparaître parce que vous faites un sacré travail.
la source
Ils ont ce dicton "être paranoïaque ne signifie pas que personne ne vous poursuit". Et je suis d'accord avec ça. Soyez paranoïaque, mais sachez qu'il y a plus. Restez vigilant et essayez de profiter de votre rôle.
la source