Ihre Sicherheitsfata Morgana

Ja, ich wurde letzte Woche getroffen. Forensik ist im Gange. Ich wurde auch doxxed.

Es hat mir klar gemacht, dass der größte Teil der Systemsicherheit eine Illusion ist. Hier sind meine bevorzugten alternativen Realitäten:

1. Hinter der Firewall ist alles sicher.
Schon mal was von UBFWI gehört - wie in User's Been Fooling With It? Während sich die IPD / IPS- und Firewall-Netzwerktechnologie so stark verbessert hat, gibt es nichts Schöneres als einen Benutzer mit einem infizierten Laptop, der eine Lulu einbringt.

2. Obskure Betriebssysteme werden niemals getroffen. Hacker streben nur unter Windows nach Gold.
Hier, lass mich laut lachen und auf dem Boden rollen. Meins war eine obskure Serverversion auf einem obskuren Zweig eines obskuren BSD-Gliedes. Hören Sie zu, wie das Mittagessen gegessen wird: meins. Chomp, Chomp, Rülpsen.

3. Verwenden Sie Bozo-Portnummern, damit nmap-Bots verschwinden.
Diese Worte wurden von Leuten ausgesprochen, die keine Syslogs lesen.

4. DMZs stoppen Verstöße.
Vielleicht - wenn es keinen rauchenden Krater gibt, in dem sich Ihre DMZ befindet war früher.

5. Sicherheitszertifikate sind alles, was Sie brauchen.
Stecke das in deine SHA-1 Hash Pipe und rauche es. Limp Linguini ist immer noch Limp Linguini. Sieh's ein. Ich wette, es gibt einige dieser Linguini in Ihrer Festung.

6. Eine sichere Kopie der Schlüssel ist alles, was Sie brauchen.
Das heißt, bis der Computer gestohlen wird oder nicht startet oder keine Sicherung hat oder mit einem Schlüssel gehasht wurde, den niemand finden kann.

7. Test? Was könnte schiefgehen?
Ich werde nicht dorthin gehen.

8. Wir brauchen keine stinkenden Dokumente und Sicherungskopien nicht vorhandener Dokumente.
Docs brauchen Zeit, organisatorische Fähigkeiten und halten sich von Facebook, Reddit und Twitter fern. Dann müssen Sie Kopien erstellen und sie wie das wertvollste Stück Ihrer DR-Pläne behandeln. 

9. Mobile Device Management (MDM) hält BYOD-Probleme fern.
Es ist richtig, dass Ihr Unternehmen große Vorteile aus MDM und Mobile Application Management (MAM) ziehen kann, wenn Sie fleißig sind, sich gut mit Konfigurationen auskennen, die Protokolle lesen, das Setup korrekt ausführen und es dann hartnäckig überwachen. Keiner von ihnen, den ich überprüft habe, war perfekt, und einige haben viel dazu beigetragen, die Dinge durchzudenken - der Nutzen des Narbengewebes, das als Erinnerung empfunden wird. Unbeaufsichtigt sind sie ein Chaos und kosten die laufenden Personalkosten und die Überwachung der Bereitstellung. Es ist kein Allheilmittel, aber es kann helfen. 

10. Niemand hat Zeit zum Training.

Und das werden meine Abschiedsworte für diese Woche sein.

Treten Sie den Network World-Communitys auf Facebook und LinkedIn bei, um Kommentare zu Themen abzugeben, die im Vordergrund stehen.