10 общих сетевых дизайнерских недостатков

Браян Проузи обсудил 10 общих сетевых дизайнерских недостатков, включая два таких, которые непосредственно связаны с SSL:

1. Забывание после установки

2. Открытие большего числа портов брандмауэра, чем необходимо

3. Двойная обязанность

4. Игнорирование рабочих станций сети

5. Недостаточное использование SSL шифрования там, где это необходимо

Мы все знаем, что веб-сайт должен использовать SSL шифрование всегда, когда пользователь будет вводить конфиденциальную информацию, будь то имя пользователя и пароль или номер кредитной карты. Однако многие организации принимают неправильные решения, когда дело доходит до обеспечения их веб-порталов. Брешь в безопасности чаще всего в том, что небезопасные элементы попадают на защищенную страницу. Когда это происходит, пользователи получают строки с вопросом, хотят ли они отобразить как безопасные, так и небезопасные элементы. Это заставляет пользователей обычно давать Internet Explorer`у разрешение на предоставление небезопасного содержания. Менее очевидно, но еще более общей проблемой является то, что организации зачастую не шифруют важные страницы сайта. На мой взгляд, любая страница, которая обеспечивает безопасность информации, безопасность коммуникации или контактной информации должна быть зашифрована через SSL. Нельзя сказать, что эти страницы являются особенно чувствительными. Просто сертификат позволяет пользователям быть уверенными в том, что они попали на настоящий, законный сайт, а не стали мишенью мошенника, используя временную страницу как часть фишинг-атаки.

6. Использование самоподписанных сертификатов

Так как некоторые организации полностью пренебрегают важностью SSL шифрования, Microsoft начала включать собственные сертификаты в некоторые из своих продуктов. Таким образом, веб-интерфейсы могут быть использованы с SSL-шифрованием, даже если организация еще не приобрела свой собственный сертификат. Хотя самоподписанные сертификаты лучше, чем ничего, они не являются заменой для действительного сертификата SSL с доверенным центром сертификации. Самоподписанные сертификаты предназначены в первую очередь, чтобы помочь повысить безопасность продукта, пока администратор не может должным образом закрепить ее. Да, собственный сертификат может обеспечить SSL шифрование, а пользователи будут получать предупреждения в своих браузерах, потому что их компьютеры не доверяют сертификату.

7. Чрезмерность записей безопасности

8. Групировка виртуальных серверов случайным способом

9. Размещение рядовых серверов в DMZ

10. Зависимость пользователей от обновлений

Вместо того, чтобы использовать самоподписанный сертификат, лучше приобрести дешевый SSL сертификат, чтобы у пользователей не возникало проблемы со всплывающим окном о возможной опасности и минимизации возможности атаки по принципу «человек в середине».

Комментарии запрещены.