Получи случайную криптовалюту за регистрацию!

sysadmin.su

Логотип телеграм канала @sysadminsu — sysadmin.su S
Логотип телеграм канала @sysadminsu — sysadmin.su
Адрес канала: @sysadminsu
Категории: Технологии
Язык: Русский
Страна: Россия
Количество подписчиков: 198
Описание канала:

Админам/sre/devops’ам будет интересно!

Рейтинги и Отзывы

3.33

3 отзыва

Оценить канал sysadminsu и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

1

3 звезд

0

2 звезд

0

1 звезд

1


Последние сообщения

2021-12-15 23:37:52 https://docs.google.com/presentation/d/1eydyAFKRea8n-VniQzXKW8qkKM9GLVMJt2uDjipJjQA/edit#slide=id.g5cb7db8a85_0_284

#ceph #storage #osd #crimson
67 views20:37
Открыть/Комментировать
2021-12-15 13:39:43 Выпуск эмулятора QEMU 6.2 https://opennet.ru/56349/
64 views10:39
Открыть/Комментировать
2021-12-15 10:32:26 Новый вариант атаки на Log4j 2, позволяющий обойти добавленную защиту https://opennet.ru/56347/
61 views07:32
Открыть/Комментировать
2021-12-14 23:30:40 В недавнем посте мы высказали мнение, что пароли ещё поживут.

Теперь пара слов о таком их применении, чтобы потом не было мучительно больно.

Представьте себе организацию, в которой, смена пароля требуется раз в месяц. Пароль должен длинным, включать буквы разного регистра, символы и цифры. Хорошим паролем считается Hd3RT$u7_1.

Безопасно? Нет. Потому, что у подавляющего большинства работников пароль, который они за месяц не в силах запомнить, записан где нибудь в укромном или не очень месте (чаще всего — анекдотично налеплен на монитор).

В качесте иллюстрации уровня соврешенно ненужного стресса, вызываемого утренним окошком "истёк срок действия пароля", автор наблюдал в некоем банке (где как раз требовали менять пароль каждый месяц) начальника управления инкассации, который рассказывал, что его преследует страшный сон. Нет, не про грабителей. Снится ему, что он приходит на работу на следующий день после того, как поменял пароль и понимает, что забыл на какой.

В общем, единственное, чего добиваются исповедующие политику парольного фашизма — стресс и возможность при наличии физического доступа попасть почти на любой компьютер в банке, пошарив вокруг монитора и в верхнем ящике стола в поисках заветной желтой бумажки.

Так вот, практики эти устарели на много лет, но люди свято им следующие продолжают встречаться в большом количестве и даже в одном отчёте о пентесте пару дней назад мы видели подобные рекомендации.

Давайте о современных реалиях. Вообще, если позволяет инфраструктура, уходите от голых паролей на двухфакторную аутентификацию, но требований к самому паролю это не отменяет.

Пароль должен быть парольной фразой — несколькими словами (рекомендуют общую длину не меньше 14 символов), составляющими запоминающееся пользователю предложение.

Предложению этому не обязательно быть психиатрически правильным: фраза porosenoknauzhinelPlutonium238 будет отличным и практически невзламываемым паролем. Да, если вы любитель комиксов xkcd, это именно то, о чём написано в комиксе номер 936, на который теперь ссылается даже Microsoft, поскольку Рэндалл одним из первых громко сказал, что такие пароли надёжнее обычных.

Что до смены паролей, то самые суровые современные рекомендации, например, прошлогодние CIS Password Policy Guide, рекомендуют менять пароль примерно раз в год. Другие, например NIST Special Publication 800-63B от 2017 года, рекомендуют менять его никогда. Ну то есть только в том случае, если есть подозрение, что он скомпрометирован.

А чтобы узнать, когда пароль будет скомпрометирован, надо послеживать за авторизациями своих пользователей из подозрительных мест, в подозрительное время и т.п.

Итак, чтобы парольная защита работала, как ей положено:

1. Изживите эти адские доисторические требования по сложности паролей и их регулярной смене.*
2. Объясните своим пользователям, что пароль, который они придумают они должны использовать строго для входа в систему, где вы их регистрируете и больше нигде.
3. Научите их парольным фразам.
4. Проверяйте, что они вас услышали и используют не словарный пароль.
5. Мониторьте сливы паролей, мониторьте подозрительные авторизации. И только если вы подозреваете, что пароль скомпрометирован, вот тогда меняйте его.

Поскольку для реализации первого пункта вам наверняка потребуются ссылки на официальные документы, чтобы доказать руководству, айтишникам или наоборот безопасникам, что то, что вы предлагаете — и есть лучшие современные практики, вот списочек:

— NIST Special Publication 800-63B
— CIS password policy guide
— И ещё большое исследование того, насколько парольные фразы удобнее обычных паролей в использовании

* прежде, чем следовать нашим советам — убедитесь, что вы не связаны по рукам и ногам какими нибудь дремучими отраслевыми стандартами.
69 views20:30
Открыть/Комментировать
2021-12-14 17:34:06 17 проектов Apache оказались затронуты уязвимостью в Log4j 2 https://opennet.ru/56342/
61 views14:34
Открыть/Комментировать
2021-12-14 17:33:15 Компания Intel перевела разработку Cloud Hypervisor в организацию Linux Foundation https://opennet.ru/56335/
59 views14:33
Открыть/Комментировать
2021-12-14 08:09:31 Сравнение производительности nginx в виртуалке и на голом железе

https://www.nginx.com/blog/comparing-nginx-performance-bare-metal-and-virtual-environments/

#nginx #performance
70 views05:09
Открыть/Комментировать
2021-12-13 23:27:08 Nginx common useful configuration - вдруг кто-то найдёт для себя что-то полезное для работы с Nginx. Там ещё и ссылок приличное количество имеется, по ним тоже имеет смысл пройти.

#nginx #будничное
75 views20:27
Открыть/Комментировать
2021-12-12 22:16:19 "Отличная статья, очень много полезных инструментов в одном месте"

DevOps Cookbook: как построить процессы с нуля

- Как провести аудит приложения
- Документация
- DevOps-аудит
- Аудит инфраструктуры
- Security-аудит
- Аудит наблюдаемости

- Набор DevOps-инструментов: первая помощь
- Документация
- Деплой в Kubernetes
- Инфраструктура
- Контейнеры
- Безопасность
- Локальная разработка

DevOps Cookbook: как построить процессы с нуля

#DevOps
70 views19:16
Открыть/Комментировать
2021-12-11 18:49:03 Интересный сайт, посвящённый разборам взломов, сливов, присоединениям к сети ботов и прочей инфобезной веселухи.
Довольно детально описывают что случилось, почему случилось и рисуют поминутную временную диаграмму. Потыкав по рандомным репортам, можно воочию убедиться, что зачастую от момента проникновения до финальной цели злоумышленники проходят за пару-тройку часов. А ты в это время спишь...
https://thedfirreport.com/
75 views15:49
Открыть/Комментировать