Pages - Menu

Страницы

17.3.10

Мифы 67-69

Новые мифы:

13 комментариев:

  1. к мифу 68 - интересно про манагеры паролей. они разные и не все йогурты одинаково полезны. плюс в сравнении с ссо смущают меня всякие трояны/кейлогеры и подобная братия...

    ОтветитьУдалить
  2. Алексей, вот вы в 67 начали про RFID-метки и не закончили. А по-моему, при внедрении СКУД и встраивании метки проблема с нежеланием ношения даже токенов (не говорю о SC) отпадает сама собой. Затраты на внедрение гораздо эффективнее и легче объясняются руководству, чем покупка токенов со стразиками...

    ОтветитьУдалить
  3. А причем тут RFID? Чтобы его использовать в качестве идентификатора в компьютерной сети, нужно много считывателей ставить. А это дороже токенов. Существенно

    ОтветитьУдалить
  4. Нет, вы меня не поняли. не в компьютерной сети, а в СКУД. Сложно забыть токен (или SC) в кабинете, если не можешь без него выйти...

    ОтветитьУдалить
  5. Я понял. А к ИБ это какое отношение имеет? Если я сделал СКУД на RFID, то это хорошо для СКУД, но не для ИБ.

    ОтветитьУдалить
  6. Алексей, коллега Crypto скорее всего имел ввиду решение от Alladin когда в токен внедряется и метка т.е. RFID и токен одно устройство ...

    ОтветитьУдалить
  7. По поводу 69 мифа:

    Вопрос доверия к аутсорсу частично (а может и больше) решается предоставлением доступа спецов Организации к переданному на аутсорс устройству + управление изменениями (конфигурациями)

    ОтветитьУдалить
  8. Ну нормальный аутсорсер такого не позволит, т.к. никто не знает, что там спецы Организации наконфигурят. Отвечать-то аутсорсеру.

    ОтветитьУдалить
  9. Я имел ввиду доступ на чтение - у заказчика должен оставаться контроль ... при этом у аутсорсера не должно быть возможности свалить все на спецов заказчика

    ОтветитьУдалить
  10. А какой тогда смысл в аутсорсе, если Организации надо держать столько же людей для контроля?

    ОтветитьУдалить
  11. Наверное потому, что процесс контроля можно выстроить менее трудозатратным (согласование изменений, автоматическое уведомление об изменениях), а без контроля не обойтись, иначе данный процесс будет не управляем в силу того, что контроль является неотделимой частью управления

    ОтветитьУдалить
  12. Да наверное стоит добавить, что полный аутсорс возможен только тогда, когда мы предотвращаем только угрозы нарушения доступности (но не два других свойства) тогда все решается договором с аутсорсером, все простои должны оплачиваться соразмерно ...

    ОтветитьУдалить
  13. Ну остальное все тоже передается. Конфиденциальность так точно. И ее нарушение тожно можно оценивать.

    И контроль, кстати, организовать не легче, чем само управление. А местами и сложнее. Что требует от Организации либо очень высокого уровня специалистов и проработанных процедур, либо такого же штата спецов, что и до перехода на аутсорс.

    ОтветитьУдалить

Примечание. Отправлять комментарии могут только участники этого блога.