Câu trả lời thực sự là: không có câu trả lời đơn giản hoặc không. Nhưng bảo mật ít nhất là quan trọng đối với người dùng dev của bạn như đối với bất kỳ ai khác.
Một mặt, có các nhà phát triển có xu hướng hiểu biết về kỹ thuật hơn. Mặt khác, công việc của họ thường là một công việc căng thẳng và các cột mốc dev của họ có thể được ưu tiên hơn sự chăm sóc thêm cần thiết để duy trì hệ thống của chính họ như một môi trường an toàn. Đây không phải là sự chỉ trích của các nhà phát triển; đó là một sự cân nhắc thẳng thắn về nhiệm vụ hàng ngày của họ.
Nếu bạn sẽ cung cấp cho các nhà phát triển quyền truy cập đầy đủ, không bị cản trở vào hệ thống của họ, thì bạn thực sự nên xem xét các biện pháp bổ sung sau:
- Cung cấp một hệ thống khác, bị khóa nhiều như các hệ thống người dùng bình thường bị khóa, để sử dụng không phải dev thông thường.
- Việc đưa các máy dev truy cập đầy đủ của họ vào một Vlan đặc biệt, chỉ có quyền truy cập vào các tài nguyên dev.
- Hỏi xem nếu có bất cứ điều gì sẽ ngăn chặn một hệ thống bị nhiễm gây nguy hiểm cho cơ sở mã. Máy backdoor có thể kiểm tra mã ác tính hoặc xóa sạch cơ sở mã hóa trong tay của một tin tặc thù địch không? Thực hiện các bước thích hợp để giảm thiểu rủi ro này.
- Tương tự, hãy hỏi nếu có bất cứ điều gì bảo vệ dữ liệu kinh doanh được giữ trong các hệ thống mà các nhà phát triển có quyền truy cập.
- Thường xuyên làm kiểm kê phần mềm và kiểm toán bảo mật của các hệ thống dev.
- Nhận ý tưởng về những gì họ đang chạy và sử dụng thông tin này để xây dựng hình ảnh triển khai hệ thống dev của bạn.
- Sớm muộn gì bạn cũng sẽ có một nhà phát triển bất cẩn và cài đặt những thứ rõ ràng nguy hiểm hoặc hoàn toàn không liên quan đến công việc. Bằng cách gửi cảnh báo nhanh chóng khi điều này xảy ra, bạn sẽ cho cộng đồng nhà phát triển biết rằng có, ai đó đang theo dõi và họ có trách nhiệm tuân thủ các tiêu chuẩn hợp lý.
- Bạn đang thực hiện quét phần mềm độc hại thường xuyên? Trong một số trường hợp, các nhà phát triển sẽ khiếu nại đúng về thuế hiệu suất được đánh thuế bởi các hệ thống AV truy cập (những hệ thống AV luôn bật, luôn quét trên mỗi lần truy cập tệp). Có thể nên chuyển sang chiến lược quét hàng đêm và / hoặc tạo loại trừ tệp / thư mục để quét khi truy cập của bạn. Tuy nhiên, hãy đảm bảo rằng các tệp bị loại trừ được quét theo một số cách khác.
- Các nhà phát triển hỗ trợ quản trị viên của bạn có thể tắt tất cả chức năng quét AV không? Làm thế nào bạn sẽ phát hiện và khắc phục điều này?
Nếu bạn định khóa hệ thống dev, thì bạn nên xem xét những điều sau:
- Bạn có khả năng hỗ trợ để trả lời các yêu cầu hỗ trợ của họ một cách nhanh chóng? Xem xét tỷ lệ thanh toán trung bình của các nhà phát triển của bạn và hỏi xem họ có xứng đáng với SLA thời gian phản hồi nhanh hơn hay không. Có lẽ không có ý nghĩa gì khi giữ nhà phát triển trị giá 120 nghìn đô la của bạn (người chủ chốt của dự án trị giá hàng triệu đô la) trong khi bạn đang xử lý các yêu cầu hỗ trợ từ nhân viên 60 nghìn đô la / năm.
- Bạn có chính sách rõ ràng và rõ ràng về những yêu cầu hỗ trợ nào bạn sẽ và sẽ không phục vụ cho các nhà phát triển của bạn không? Nếu họ bắt đầu có cảm giác rằng sự hỗ trợ là tùy ý, cuối cùng bạn sẽ cảm thấy đau.
Dù bằng cách nào, bạn cũng cần phải thừa nhận rằng các nhà phát triển là một trường hợp đặc biệt và họ cần sự hỗ trợ thêm của một số loại. Nếu bạn không lập ngân sách cho việc này, các vấn đề có thể sẽ xảy ra ngay bây giờ ... hoặc sẽ có trong tương lai.
Một ghi chú bên lề, tôi đã thấy những cuộc tranh luận rất giống nhau diễn ra với sysadins. Trên ít nhất hai công việc khác nhau mà tôi thấy các sysadins tranh luận khá gay gắt khi có ý kiến cho rằng chính họ nên khóa hệ thống hoặc ít nhất sử dụng hai thông tin đăng nhập (một với quyền riêng tư / quản trị viên; một không có). Nhiều sysadins cảm thấy rằng họ không nên bị khóa dưới bất kỳ hình thức nào và tranh cãi gay gắt chống lại các biện pháp như vậy. Sớm hay muộn một số quản trị viên không thích khóa sẽ có một sự cố bảo mật và ví dụ này sẽ có ảnh hưởng giáo dục đối với tất cả chúng ta.
Tôi đã từng là một trong những sysadins luôn luôn chạy với tư nhân quản trị viên. Khi tôi thực hiện thay đổi thành tài khoản kép và chỉ tăng khi có nhu cầu, tôi thừa nhận rằng điều đó khá bực bội trong vài tháng đầu. Nhưng lớp lót bạc trong đám mây là tôi đã học được nhiều hơn về tính bảo mật của các hệ thống tôi đang quản trị, khi tài khoản bình thường của tôi sống dưới cùng những hạn chế mà tôi đang đặt ra cho người dùng. Nó làm cho tôi một quản trị viên tốt hơn! Tôi nghi ngờ rằng điều tương tự cũng đúng với các nhà phát triển. Và may mắn thay trong thế giới Windows, chúng ta hiện có UAC, giúp dễ dàng chạy như một người dùng hạn chế và chỉ nâng lên khi cần thiết.
Cá nhân tôi không nghĩ rằng bất kỳ ai cũng nên ở trên một số hình thức thực hành bảo mật. Tất cả mọi người (sysadins, devs, quản lý cấp trên bao gồm) phải tuân thủ đủ các quy trình bảo mật và giám sát để giữ họ trên đầu. Nói cách khác là nói rằng các hệ thống và dữ liệu của công ty không đáng để nỗ lực bảo vệ.
Hãy đặt nó theo một cách khác. Nếu Mark Russinovich có thể được lấy bằng rootkit , bất kỳ ai cũng có thể!