Question:
Est-il courant d'autoriser l'accès et les droits d'administrateur au bureau local et / ou Active Directory aux développeurs dans les organisations?
TroySteven
2018-07-16 07:06:12 UTC
view on stackexchange narkive permalink

Je travaille dans une entreprise comptant plus de 1000 employés. Nous avons actuellement du personnel de développement de la programmation qui travaille sur des projets Web (environ 50 personnes).

Récemment, pour des raisons de sécurité, notre service informatique et sécurité a mis en place une restriction ne permettant plus l'accès des administrateurs locaux sur les machines. L'ensemble de l'entreprise utilise Windows OS pour les postes de travail et les serveurs. Je suis complètement d'accord avec la décision de supprimer l'administrateur, honnêtement, je pensais que c'était en retard (car la société traite les données des patients et exige la conformité HIPAA). Malheureusement, je pense qu'ils ont poussé la décision trop loin. J'ai supposé qu'un sous-groupe ou un groupe AD serait créé pour les utilisateurs qui avaient légitimement besoin d'un accès administrateur pour faire leur travail (EX mon équipe de programmation) quelque chose comme un groupe technique qui conserverait l'accès administrateur. Cependant, ce n'était pas le cas, le seul groupe a créé un groupe d'administration spécifique pour le personnel du réseau et du service d'assistance.

Le principal problème est qu'en tant que développeurs Web, nous exécutons des programmes qui nécessitent un accès administrateur local et ne peuvent malheureusement pas faire notre travail sans qu'ils fonctionnent en tant qu'administrateur. Les exemples de programmes incluent Visual Studio pour le développement Web ASP.NET, MAMP pour le développement local, le compositeur, etc. Je pense que la raison principale pour laquelle ces programmes ont besoin d'un accès administrateur est qu'ils doivent exécuter et modifier IIS local, la ligne de commande, etc.

En gros, il y avait un bref préavis de la suppression de l'accès administrateur local. Après environ 2 jours où l'équipe de développement a été morte dans l'eau en termes de capacité à travailler et moi et d'autres chefs d'équipe criant et criant au personnel informatique pour trouver une solution, ils ont finalement concédé et ont trouvé un programme tiers qui fonctionne comme un passage permettant aux administrateurs de créer la possibilité pour certains programmes de s'exécuter en tant qu'administrateur même si nous n'avons pas d'accès d'administrateur local.

Malheureusement, ce programme que nous utilisons pour l'accès des administrateurs locaux est incroyablement bogué et peu fiable et ne provient pas d'une source réputée et il ne semble pas y avoir beaucoup d'alternatives. (Je préférerais ne pas divulguer le programme que nous utilisons.)

Ma question est la suivante: est-il typique de ne pas permettre aux programmeurs / développeurs d'accéder aux administrateurs locaux d'une entreprise ou d'une société? Et s'il est courant de le faire, comment les développeurs exécutent-ils les programmes dont ils ont besoin en tant qu'administrateur local?

Un peu plus d'informations sur notre environnement réseau (non pas que cela se rapporte vraiment à la question que je pensais juste ajouter):

  1. Nous utilisons AppBlocker pour bloquer des programmes ne figure pas sur une liste approuvée
  2. Nous utilisons un bloqueur de sécurité de messagerie qui effectue des opérations telles que l'analyse et la conversion des pièces jointes au format PDF, etc.
  3. Nous avons au moins 2 programmes antivirus majeurs sur tous les postes de travail.
  4. Le réseau et ses serveurs sont très séparés, les utilisateurs n'ont accès qu'à certains serveurs, dossiers et bases de données auxquels ils ont légitimement besoin d'accéder.
* Une politique d'entreprise qui encourage les frictions entre l'informatique et le développement est une politique risquée. * S'il y a un groupe de personnes qui pourrait sérieusement compromettre les efforts de sécurité du service informatique, ce seront les développeurs.Une bonne politique d'entreprise viserait à ce que l'informatique et le développement combinent leurs connaissances collectives pour renforcer la sécurité globale.Forcer l'informatique à ériger des barrières pour le développement est contre-productif à ce résultat.Avec suffisamment d'incitation, les gens commenceront à rechercher des solutions de contournement créatives.Les solutions de contournement créatives des développeurs seront préjudiciables à la sécurité globale.
Avoir deux programmes antivirus distincts sur un système fera presque certainement plus de mal que de bien.Vous obtiendrez une augmentation négligeable de la détection, tout en doublant votre exposition aux vulnérabilités du logiciel AV lui-même, ainsi qu'en ralentissant considérablement les systèmes affectés.
Pas la même question mais très liée, j'étais de l'autre côté (le côté informatique des choses, et les informaticiens ne sont souvent pas d'accord non plus avec une politique aussi folle): https://security.stackexchange.com/questions/135359/ordinateurs-d'entreprise-pour-des-développeurs-compétents-comment-pouvez-vous-les-traiter
Je ne pense pas que vous vouliez vraiment demander si c'est «typique».Mais est-ce plutôt justifiable et quels sont les coûts / avantages?D'après mon expérience, il est assez courant pour les grandes organisations d'essayer cela.Les coûts sont assez élevés, et cela affecte considérablement la productivité des développeurs, mais les «gens de la sécurité» ne s'en soucient normalement pas car ils sont entourés d'un champ SEP (Somebody Else's Problem).Si vous voulez vous débarrasser de cela, il est peu probable que vous gagniez en essayant de trouver que ce n'est pas typique, mais plutôt que c'est cher.Les entreprises détestent cher.
Cela dépend largement du secteur.Banque, armée, services publics - ils sont tous plus susceptibles d'être beaucoup plus restrictifs que la plupart des autres.Le génie logiciel est une compétence que vous pouvez transférer dans n'importe quel secteur, mais ce n'est pas toujours un secteur à part entière
Avez-vous / vraiment / besoin d'un accès administrateur pour utiliser ASP.NET/IIS?Je développe ces projets depuis 10 ans et je n'ai jamais eu besoin d'un accès administrateur.J'ai travaillé avec des développeurs qui insistent dessus (sur la même base de code), mais c'est généralement parce qu'ils ont des «outils» qu'ils ont (mal) écrits eux-mêmes.
@Jacco Je ne pourrais pas être plus d'accord.J'avais l'habitude de travailler pour une organisation qui faisait cela, et cela a créé exactement cette friction dont vous parlez.Lorsque Big Evil Corp a essayé de mettre en œuvre cela, mes premières pensées se sont concentrées sur le saut de la clôture.Tout développeur à moitié qualifié peut trouver une demi-douzaine de façons de sauter ces types de clôtures sans trop d'effort.
@Jacco Sans parler de la dissonance cognitive entre ne pas faire confiance à un développeur avec sa propre machine et lui faire simultanément confiance pour développer un code personnalisé à exécuter sur les serveurs de l'entreprise et qui traite les informations sensibles de l'utilisateur final.S'ils ne peuvent pas garder un virus hors de leur machine sans protections, je ne pense pas que je voudrais qu'ils développent mes applications que je pourrais être condamné à une amende pour ne pas faire correctement.
Remarque: Si vous autorisez Visual Studio à exécuter «En tant qu'administrateur», l'utilisateur peut exécuter du code «En tant qu'administrateur».Le code avec des privilèges d'administrateur peut attribuer le privilège SeDebug à tout jeton de sécurité qu'il souhaite, et par conséquent, le développeur a le contrôle total de la machine.
N'examinons même pas l'erreur qui est, l'ajout de plus de produits antivirus rend un système plus sûr.
La façon dont j'ai géré cela dans le passé est de lancer un appel plutôt basique à un patron / directeur qui est au-dessus des personnes de la sécurité informatique dans l'ancienneté.Cela ressemble à ceci: "J'ai un problème, ce qui signifie que je ne peux pas faire de travail, mais j'ai identifié la solution et j'ai seulement besoin de votre approbation pour la mettre en œuvre."Curieusement, la nécessité pour l'entreprise de gagner de l'argent * toujours * surpasse la menace existentielle que les responsables de la sécurité informatique inventent pour justifier leurs mesures draconiennes.TOUTEFOIS: soyez toujours agréable en faisant cela - vous voulez que l'équipe de sécurité informatique soit de votre côté, à long terme.
Dans de nombreuses entreprises, les développeurs jouent également le rôle d'administrateurs système, de sorte qu'ils auront naturellement des privilèges.
Avez-vous essayé de configurer les points de terminaison WAAS pour donner à votre utilisateur / groupe l'accès à http: // +: 80 /?Google pour "netsh http add urlacl" ...
À noter, certains outils de développement ne fonctionneront pas si le compte n'est pas administrateur.Cela a tendance à être d'autant plus vrai que les outils logiciels sont anciens.
L'un des inconvénients des développeurs de logiciels exécutés en tant qu'administrateurs locaux est qu'ils peuvent ne jamais rencontrer de problèmes d'utilisateurs finaux qui ne se produisent que lorsque vous ne disposez pas de ces droits.J'ai personnellement vu cela se produire plusieurs fois.
Je suis programmeur contractuel dans l'industrie de la défense.Chaque entreprise pour laquelle je travaille a un programme qui donnera des droits d'administrateur temporaire tout en enregistrant les actions entreprises pour des raisons de sécurité.Pour répondre à votre question: "est-ce courant?"- oui, mais c'est vraiment une question de sécurité bien définie (aucune infraction intentionnelle)
Si vous laissez appdevs ladmin leurs machines, alors ils installeront FTP, RSH, Webmin, Jenkins, Tomcat, ColdFusion, JBoss / WildFly, Splunkd, ElasticSearch, etc.Ils configureront SimpleHTTPServer, SMB, AFP et / ou NFS pour permettre un accès en lecture-écriture bon gré mal gré à leurs systèmes de fichiers locaux sur le réseau (ou des parties de celui-ci), puis ils laisseront les scripts shell et les éléments clés sur ces dossiers partagés..Ils feront de même avec les bases de données et tout ce qui peut se lier à une socket réseau.
C'est parfois nécessaire pour le débogage.Par exemple, lorsque vous utilisez Visual Studio sans droits d'administrateur local, vous ne pouvez pas déboguer un processus démarré sous un autre utilisateur.Mais une entreprise peut configurer un processus pour demander des droits d'administrateur local temporaires sur le poste de travail pour un utilisateur spécifique.
Tout développeur qui en vaut la peine obtiendra un accès root sur une machine à laquelle il a un accès physique :)
@Neil Oui, vous devez être un administrateur local pour même ouvrir le gestionnaire iis ou pour attacher un débogueur à un processus de travail iis.
@Andy Ou utilisez simplement IIS Express, et vous ne le faites pas.
@Navin à certains endroits qui vous permettront de vous rendre à HR pour obtenir votre P45.Oui vraiment !
@matwonk Veuillez nous tenir au courant de la façon dont le problème s'est déroulé.
@Neil Sauf lorsque vous ne pouvez pas utiliser IIS Express, comme lorsque vous devez déployer une application sur un autre ordinateur et la connecter à votre poste de travail.
@Andy Cela ressemble plus à des problèmes d'intégration qu'à des problèmes de développement.100% de votre travail de développement peut être effectué sans droits d'administrateur.
@Neil Ce n'est pas un problème d'intégration;à moins que vous ne pensiez qu'un développeur exécutant l'application sur laquelle il travaille travaille localement pour la tester avant de la valider, c'est "l'intégration".Il y a beaucoup d'autres choses que les développeurs devront faire qui nécessitent un administrateur local, et ne pas avoir d'administrateur local est un obstacle sérieux à la production, c'est probablement pourquoi la plupart des développeurs se retrouvent avec (et personnellement je ne travaillerais pas quelque part où je n'ai pas't).
Étant donné que la société considère les développeurs comme un problème et non comme une solution (apparemment, votre patron n'a pas été entendu ou ignoré), je suggère de rechercher un environnement plus convivial pour les développeurs ailleurs.Et puisque nous sommes sur Stackexchange, notre grand fondateur a une [opinion forte] (https://www.joelonsoftware.com/2006/09/07/a-field-guide-to-developers/) sur la façon dont votre entreprise vous traite.
Une anecdote: je n'ai jamais travaillé pour une entreprise qui verrouille ses employés de cette façon et qui dispose d'une sécurité réelle et compétente.Toute entreprise pour laquelle j'ai travaillé et qui a fait cela a échoué à la base, tout en rendant le travail de leurs employés extrêmement difficile.Je dirai aussi que je ne travaillerai plus jamais pour une entreprise comme celle-là.Je préfère faire un travail significatif plutôt que de faire face à une perte bureaucratique du temps de tout le monde.
@atdre Embaucher des ingénieurs compétents.De plus, si les choses sont correctement configurées, rien de ce dont vous venez de vous plaindre ne présente un risque réel.
@Brad: Après environ 300 employés, c’est impossible.Il existe des preuves solides que même les professionnels de la cybersécurité sont victimes du phishing générique et du spear phishing.Lorsque vous opposez un acteur ou un État-nation motivé financièrement à une personne, c’est généralement la personne qui cède.Non, ça l'est toujours.Il n’existe pas de «configuration» appropriée dont j’ai entendu parler qui réduit le risque d’extension des accès dans un environnement Windows Server Forest.Même Microsoft n'en vend pas un.
@atdre C'est tout à fait possible, il vous suffit de mieux vous organiser.Lorsque je travaillais dans un immense magasin de logiciels, chaque projet était une «entreprise virtuelle» entièrement séparée dans les domaines liés à l'informatique, avec ses propres serveurs, son équipe et une infrastructure entièrement isolée.Il n'était pas nécessaire de mettre tout le monde sur le même réseau tout le temps.Cela a fait des merveilles.Cela avait également l'avantage de pouvoir déplacer une équipe n'importe où sans compromettre son travail ou avoir à configurer l'accès à un serveur central - lorsqu'un de nos bureaux a brûlé, nous avons loué un espace dans un cyber café et avons continué jusqu'à ce que les choses soient réglées.
@atdre En outre, en ayant des infrastructures entièrement séparées, nous pourrions exécuter des mises à niveau et différentes configurations dans chaque équipe selon les besoins.Étant donné que l'équipe informatique était également compartimentée par «entreprise virtuelle», chaque professionnel avait également beaucoup moins à prendre en charge à tout moment.
Idk, vous avez de bonnes idées mais je ne les ai jamais vues bien mises en œuvre.Je pense qu'il est préférable de mettre en œuvre JitJea quoi qu'il en soit.Personne ne devrait même avoir un administrateur pendant de longues (secondes), surtout pas un administrateur local sur un poste de travail ou un administrateur / groupe de domaine sur des réseaux à grande installation.
Dans ma vie professionnelle, j'ai toujours eu un accès administrateur.Une société a essayé de nous supprimer cela mais l'a arrêté assez rapidement après avoir réalisé que les développeurs étaient non seulement frustrés, mais avaient tout simplement cessé de travailler.Non pas parce qu'ils ne voulaient pas, mais parce qu'ils ne pouvaient plus travailler. Donc, au moins d'après mon expérience personnelle (en Allemagne), il est assez courant d'avoir un accès administrateur pour les développeurs.(Je sais par certains développeurs qu'ils doivent utiliser des machines virtuelles (avec des droits d'administrateur) comme compromis pour des environnements de sécurité solides
C'est en fait l'une des questions que je pose couramment lors des entretiens d'embauche.Si la réponse est non, les développeurs n'ont pas les droits d'administrateur local, alors je refuse poliment d'aller plus loin.
Dix-neuf réponses:
Joe
2018-07-16 14:02:39 UTC
view on stackexchange narkive permalink

Voici un point de données d'un éditeur de logiciels qui s'intéresse à la sécurité. Je sais que cela est courant dans des organisations similaires.

Il existe un certain nombre de réseaux. Ils sont physiquement séparés et écartés, exécutent différents câbles réseau à code couleur.

Chaque employé dispose d'une machine «d'administration», qui peut se connecter à Internet (via un proxy) pour envoyer des e-mails, etc. Tous les utilisateurs sont strictement verrouillés, et il y a un contrôle strict des appareils et des accès.

En plus de cela, chaque développeur dispose d'une machine «d'ingénierie». Cela a un accès administrateur complet, et l'utilisateur peut faire ce qu'il veut. Cependant, il est connecté uniquement au réseau d'ingénierie (pas de route vers Internet).

Dans la plupart des contextes de développement logiciel, cela peut être considéré comme extrême, mais dans les organisations qui ont des exigences contradictoires de haute sécurité et de liberté de développeur, c'est une solution courante.

Pour répondre à votre question, oui, il est courant d'autoriser l'accès administrateur aux développeurs, mais cela ne signifie pas toujours un accès administrateur à une machine qui pourrait causer des problèmes de sécurité des informations.

+1, certaines équipes de développement de notre entreprise utilisent la même pratique.Même si nous n'écartons pas le réseau de développement.Nous le gérons à l'aide de VLAN.
+1 C'est ainsi que le fournisseur d'Infosec / A / V pour lequel j'ai travaillé l'a également fait.Ils ont pris la segmentation du réseau assez au sérieux - c'était une infraction terminable de brancher la machine de développement sur le réseau d'infrastructure prod / interne, et j'ai dû nommer plus d'un développeur pour le faire.Néanmoins, je pense que c'est la meilleure approche du problème, la plus conviviale pour les développeurs - «voici votre ordinateur portable de développement sur votre réseau de développement, et nous vous isolerons de tout ce qui pourrait être lésé par les autorisations dont vous avez besoin pour bien faire votre travail."
Votre "réseau d'ingénierie" est-il vraiment un réseau de production?Avez-vous vraiment besoin de deux boîtes, une pour lire les documents, une autre pour coder?S'il s'agit d'un réseau de développement / test, je suis confus au sujet de l'inquiétude, de l'infiltration des attaquants obtenant du code?Exfiltration de code (vos développeurs vont contourner cela dans environ 5 secondes)?S'il s'agissait d'un réseau de production, vous pourriez probablement éviter tout accès aux ingénieurs (QA / ops se déploie dans prod).
Hm, les machines de développement n'ayant pas de connexion Internet semblent être une restriction assez sévère.
@Deduplicator comment ça?Vous pouvez copier des éléments assez facilement via des clés USB.Cela vous fait penser à ce que vous voulez vraiment au lieu de cliquer au hasard sur des fichiers indésirables et d'installer tout.Le manque d'accès administrateur m'a amené à organiser mes téléchargements par lots, je suis donc beaucoup plus sélectif avec ce que j'installe.
Les fuites de code source @NickT sont généralement une préoccupation secondaire.Ou dans de nombreuses organisations, pas de souci du tout, car leur logiciel est tellement spécialisé qu'il n'a de valeur pour personne d'autre qu'eux / leur client.Le danger qui affecte tout le monde est la propagation non intentionnelle de logiciels malveillants.Une machine fonctionnant avec des privilèges d'administrateur complets et accédant à Internet avec un logiciel non approuvé par le service informatique est un aimant pour les logiciels malveillants
@Nelson: Comment pouvez-vous vérifier que ce que vous copiez sur la clé USB est sûr?Alors que vous devez évidemment autoriser la copie de l'administration à l'ingénierie;autoriseriez-vous la copie _dans_ la machine d'administration?Car si vous autorisez les deux, les données échangées sur une clé sont aussi sûres que les données échangées sur un câble réseau physique (directement entre les deux machines), c'est juste un processus plus lent.
@Flater même si ce n'est pas sûr,
Ce n'est pas une décision à prendre à la légère.Il y aura un impact considérable sur le développement.Ne pas dire que c'est impossible à faire, mais simplement souligner certaines des conséquences.Des éléments techniques tels que les packages nuget / npm (vous n'aurez pas accès en temps réel aux flux publics et devrez tout copier manuellement), mais aussi des problèmes plus triviaux (les développeurs ne peuvent plus copier / coller à partir de StackOverflow.réel ici, nous le faisons tous, même si nous convenons que la vérification du code est nécessaire (ce qui est imo, c'est le cas), devoir taper manuellement le tout ne va pas être propice à un travail efficace).
Le fait de devoir acheter un deuxième PC / ordinateur portable pour les employés semble être un moyen assez coûteux de rendre les gens moins productifs
Franchement, je remettrais mon avis au moment même où cette politique a été introduite ... Ne pas avoir accès à Internet sur une machine de développement est juste de la folie.
@Nelson Cette approche devient très douloureuse en pratique.Il est courant de nos jours d'utiliser des frameworks pour accélérer le développement.De nombreux frameworks modernes dépendent d'un certain nombre de bibliothèques, et il peut être complexe et sujet aux erreurs d'identifier les dépendances exactes du framework que vous utilisez, afin de les enregistrer sur un périphérique USB.Vous perdez également l'accès aux outils de sécurité importants de cette façon.Certains gestionnaires de packages modernes peuvent vérifier automatiquement si vos dépendances ont des alertes de sécurité et les mettre à niveau le cas échéant.Si vous devez le faire sur une machine différente, cette machine devient votre machine de développement de facto.
@Nelson, En fait, pour améliorer la sécurité, tous les ports USB utilisés sur l'environnement d'ingénierie doivent être désactivés, ils sont intrinsèquement non sécurisés.L'utilisation d'une diode de données pour permettre le téléchargement contrôlé de mises à jour externes serait beaucoup plus utile et plus sûre.https://en.wikipedia.org/wiki/Unidirectional_network
J'avais dû travailler dans une configuration quelque peu similaire lorsque je travaillais chez un entrepreneur du DoD.Dans ce cas, ma machine de développement principale était connectée au réseau principal, à Internet et avait un administrateur local.Les machines de production étaient isolées du monde derrière des portes verrouillées et massivement verrouillées.Être capable de faire la plupart de mes tests de développement / initiaux réduisait normalement beaucoup la douleur, mais il était parfois impossible de créer un jeu de données utilisable non classifié et je devais tout faire du côté élevé.C'était misérable parce que c'était à au moins 20 pieds à pied d'un PC connecté à Internet, et seulement une copie papier au développement.
Sur mon lieu de travail, l'USB (et les autres supports amovibles) est désactivé (et n'est autorisé que pour une liste blanche de périphériques de développement pendant une durée limitée à des fins professionnelles) mais nous avons 2 comptes, un administrateur pour le travail de développement avec un accès Internet limité / limitéet un utilisateur à faible autorisation qui peut naviguer sur le Web.Pas besoin de 2 machines.
La plupart des endroits où vous verrez des déploiements comme celui-ci sont bien au-delà du concept de machines utilisateur et bien dans le concept de comptes: ils exploitent tous des VM ou une comptabilité gérée à l'échelle du réseau avec un stockage partagé.Votre PC Admin peut facilement avoir accès RW à un NAS, ou même être une cible VM VPN / SSH qui n'est autorisée à exécuter qu'un seul client par salle (pour empêcher les personnes de le laisser connecté).C'est généralement idéal, car le service informatique peut accéder à l'administrateur à partir de n'importe quel système, les développeurs peuvent exécuter des installations via celui-ci, mais doivent d'abord se connecter à partir d'un compte d'utilisateur std, en identifiant l'utilisateur administrateur.
Bloquer l'accès au Web ouvert est bien sûr une folie, mais en toute honnêteté, si vous souhaitez développer dans un environnement d'administration tout en maintenant la sécurité, votre côté informatique devrait virtualiser votre suite afin qu'elle puisse avoir un accès administrateur en bac à sable.Cela vous permet de faire autant de travail administratif, tout en vous limitant au contrôle d'accès externe de la machine virtuelle et en empêchant quiconque de dire, obtenir un virus sur le stockage partagé.
Joel Coehoorn
2018-07-16 18:22:32 UTC
view on stackexchange narkive permalink

D'après mon expérience, il est courant pour les développeurs d'avoir un accès administrateur sur leurs propres machines. Il est courant pour eux de ne pas avoir un accès administrateur sur leurs propres ordinateurs. Cependant, dans cette dernière situation, des aménagements sont généralement faits pour qu'ils puissent faire leur travail sans trop de friction.

L’accès à un hyperviseur sur le poste de travail (qu’il s’agisse d’une version de VMWare ou de l’Hyper-V fourni avec Windows), ainsi que des autorisations spécifiques nécessaires pour créer et détruire des VM au sein de cet hyperviseur si nécessaire ( Hyper-V / VMWare) , y compris la création de VM sur lesquelles ils ont des droits d'administrateur sur le système d'exploitation invité . En règle générale, certaines de ces machines virtuelles auront une longue durée de vie, même si elles ne s'exécutent pas tout le temps, où il est rarement question de préparer une machine virtuelle entière à partir de zéro juste pour faire ce qui devrait être un test rapide pour quelque chose qui nécessite un administrateur privilèges.

L'hyperviseur peut ou non être configuré pour autoriser l'accès à Internet pour ses VM; Je l'ai vu dans les deux sens, même si personnellement je suis fortement favorable à ce que l'accès à Internet devrait être autorisé ... du moins pour les types de développement avec lesquels j'ai le plus d'expérience. Mais l'accès Internet, lorsqu'il est accordé, peut et doit au minimum être configuré pour forcer les VM à entrer dans un vlan dédié, séparé du reste du réseau d'entreprise. Je ne suis pas sûr que cela soit possible d'appliquer directement via Hyper-V ou VMWare, mais vous pouvez utiliser 802.1x sur les ports de nombreux commutateurs réseau pour empêcher l'accès à certains vlans à partir de machines non autorisées, y compris les VM devloper. Ensuite, vous pouvez donner un petit tutoriel aux développeurs sur la façon de définir une balise vlan dans une VM et leur faire savoir quelles balises vlan seront autorisées sur leur port de commutateur. J'ai également vu cela imposé via la formation simplement comme un édit de politique, plutôt que via des mesures techniques, avec peut-être un audit amical occasionnel pour encourager la conformité et s'assurer que les développeurs savent que c'est important.

Et, bien sûr, cela coïncide avec la fourniture aux développeurs de machines suffisamment puissantes pour exécuter plusieurs machines virtuelles à la fois.

Cela semble être une bonne solution - une très bonne solution - mais je n'ai pas assez d'administrateur Windows pour savoir si cela fonctionne réellement de cette façon (privilèges ou droits spécifiques pour faire tourner des machines virtuelles sans avoir de privilèges administratifs locaux généraux) - donc IMOcette réponse pourrait être beaucoup améliorée avec des liens vers des documents / livres blancs / articles de livres de cuisine / ou autres qui le confirment.
AilisuojflCMT Mieux?
Oui, super lien!Ben Armstrong est le gars à qui s'adresser!Plus les détails sur le VLAN.
@davidbak J'ai travaillé sur une machine avec un hyperviseur (VirtualBox) installé sans avoir les droits d'administrateur
Les machines virtuelles offrent également d'autres avantages aux développeurs.Un ordinateur physique peut héberger plusieurs machines virtuelles, exécutant différentes versions de système d'exploitation ou versions du logiciel testé.Comme ils sont jetables, il est plus facile de répéter les tests en revenant à un point de contrôle choisi.
Justin
2018-07-16 08:37:52 UTC
view on stackexchange narkive permalink

Je travaille pour une assez grande société de gestion d’investissements (~ 6000 employés) et les développeurs sont l’un des groupes que nous approuvons pour l’accès des administrateurs locaux. Nous leur disons de ne pas installer de logiciel, car cela est géré par la conformité du bureau / logiciel local.

Nous avons également un groupe de développeurs AD qui permet aux membres de modifier la politique d'exécution sur leurs machines sans nécessiter un administrateur local.

Cela ne répond pas à la question.Il ne donne aucune explication si ou pourquoi cela serait "typique".
@TomK.Il répond à la question réelle, qui est "Pourquoi mon organisation rend ma vie très, très difficile, sans raison apparemment bonne, et que puis-je faire?".L'OP essaie clairement d'intégrer cette pratique (franchement bizarre et paranoïaque) dans sa vision du monde.Les gens essaient de montrer comment leurs organisations ont équilibré les gens de la sécurité paranoïaques avec les besoins réels des développeurs.
@Steve - malheureusement, c'est une vue aussi extrême à tort que celle que vous offrent certaines personnes de la sécurité extrême.Il n'est pas paranoïaque de protéger les organisations contre les menaces internes.En fait, pour beaucoup, c'est la plus grande menace pour leur existence.
Falco
2018-07-19 13:33:45 UTC
view on stackexchange narkive permalink

D'après mon expérience, autoriser et interdire l'accès administrateur local est courant, tout aussi courant que les solutions de contournement sales pour ce dernier. - Vous devriez donc vous demander:

Quelle menace pour votre réseau est aggravée par les droits d'administrateur local?

À laquelle la réponse devrait être: AUCUNE - L'accès aux ressources de votre réseau doit être restreint par utilisateur, sans aucun rapport avec le fait que cet utilisateur dispose d'un accès local root, admin ou masterOfTheUniverse sur sa machine. Si l'utilisateur a le droit de faire exploser votre réseau, un virus local n'a même pas besoin d'un accès administrateur, il peut simplement utiliser le compte utilisateur pour faire exploser votre réseau. - Et si le compte utilisateur ne peut pas accéder à quelque chose sur votre réseau, les droits d'administrateur local n'y changeront rien.

Vous devriez faire confiance à vos développeurs pour gérer leur propre machine de manière responsable - et avec une configuration de sécurité sensible dans les droits d'administrateur local de votre entreprise ne devraient être dangereux que pour une chose: la machine locale. Donc, le seul risque que vous acceptez en donnant un administrateur local est qu'un développeur casse sa propre machine (ce qu'il peut déjà faire avec une tasse de café).

Addendum: Vous devriez accordez à vos développeurs la possibilité d'utiliser les droits d'administrateur local chaque fois qu'ils en ont besoin. Cela ne signifie pas qu'ils doivent être connectés avec un compte administrateur non sécurisé en tout temps, mais vous devez leur faire confiance pour l'utiliser de manière raisonnable chaque fois qu'ils en ont besoin - sans demander l'autorisation à chaque fois.

Pourquoi les développeurs devrait avoir des droits d'administrateur local

Vos développeurs sont des personnes à qui vous confiez la conception des opérations de base de votre entreprise. La plupart des entreprises sont aujourd'hui très dépendantes de leurs logiciels, les développeurs sont donc une ressource vitale pour façonner une partie très importante de votre entreprise.

Premièrement, il y a l'avantage d'une productivité plus élevée, car le développeur peut simplement configurer, installer et tester tout ce dont il a besoin sur sa machine locale. Il peut avoir besoin de certains logiciels, outils d'aide ou configurations inhabituelles pour expérimenter certains aspects de son logiciel (par exemple, exécuter son logiciel sur une ancienne version d'un système d'exploitation ou avec des pilotes / SDK plus anciens).

Deuxièmement, il y a l'avantage (à mon avis encore plus grand) de montrer à vos développeurs comment vous les appréciez. Vous leur montrez que vous leur faites confiance avec leur propre machine - vous traitez vos développeurs comme des personnes informatisées responsables qui peuvent administrer leur propre machine sans baby-sitter. (Dans de nombreuses entreprises où les développeurs ne reçoivent pas d'administrateur local, ils devront demander au support technique ou à la sécurité pour chaque installation / configuration dont ils ont besoin. Et dans de nombreux cas, ces personnes du support technique en savent moins sur le logiciel que votre développeur principal principal. , mais ils doivent toujours mendier les choses dont ils ont simplement besoin pour faire leur travail, ce qui peut être très frustrant.)

@Downvoter se soucie de commenter comment ma réponse pourrait être améliorée, ou pourquoi vous pensez que c'est complètement faux?
En bref, cette réponse viole le principe du moindre privilège et tout le concept de défense en profondeur.La raison de limiter l'administration locale est d'aider à atténuer les attaques qui passent et les bons développeurs le comprendront.Là où il y a un besoin démontrable, alors c'est un jeu de balle différent, souvent il peut être rencontré avec un compte d'administrateur local séparé de sorte que l'utilisation de privilèges élevés soit temporaire;mais l'OP dit qu'ils sont des développeurs Web, il ne devrait donc pas être nécessaire de disposer de droits d'administrateur local.Voir https://security.stackexchange.com/a/190182/17321
@JamesSnell Visual Studio a besoin de droits d'administrateur local, ce qui est (imo) une grande raison, car le développement sans Visual Studio ne se produit tout simplement pas.Pas en désaccord avec le reste de votre commentaire, juste la nécessité de droits d'administrateur local.
@JamesSnell Je suis un grand partisan de la défense en profondeur, mais je ne vois tout simplement pas de compte restreint local sécuriser quoi que ce soit de valeur, à l'exception du matériel local.Tout ce qui a une valeur commerciale est accessible avec les droits d'utilisateur https://xkcd.com/1200/
La défense en profondeur pour moi comprend un disque dur crypté, un mot de passe fort sur le compte local, un module matériel sécurisé ... Mais la restriction des droits d'utilisateur local sur un ordinateur portable mono-utilisateur n'est que du théâtre
@Falco - le fait est que la machine ne peut pas être utilisée comme plate-forme pour lancer d'autres attaques ... lire la question liée.
@JamesSnell comment la machine est-elle protégée?Un attaquant disposant des droits d'utilisateur sur la machine suffit pour lancer une attaque à grande échelle sur votre réseau.L'ordinateur portable peut déjà être un hôte infecté sans aucun accès administrateur.
@Falco - il réduit la surface d'attaque, n'avez-vous pas lu la réponse liée?Plus ... https://www.theregister.co.uk/2018/07/25/developers_malware_vectors/
@JamesSnell ironiquement un IDE qu'ils pourraient installer sans droits d'administrateur local ;-) Mais je vois votre point: Oui, cela élargit la surface d'attaque potentielle, mais seulement par une petite marge.Et si vos développeurs n'obtiennent pas un administrateur local et ne téléchargent pas des "outils d'aide" pour contourner ce problème, vous avez probablement encore plus de surface d'attaque.- Je voudrais voir une enquête si les développeurs utilisent leur machine de manière plus responsable si on leur fait confiance, au lieu de se méfier.
@Falco - ce n'est pas une question de confiance.Je gère mes propres systèmes de cette façon.Je limite mes propres droits lorsque je n'en ai pas besoin.
@JamesSnell Comme chaque développeur peut le faire de son plein gré, si vous lui faites confiance.L'administrateur local ne signifie pas "utilise la racine tout le temps" mais "peut utiliser la racine du nécessaire"
Peut-être que je devrais modifier ma réponse pour que cela soit clair - je pense que les développeurs devraient utiliser un compte sécurisé normalement, mais avoir la possibilité d'activer l'administrateur local si nécessaire sans avoir besoin de remplir un formulaire et de demander la permission.Et je leur fais confiance pour utiliser ce privilège de manière raisonnable et avec parcimonie
Je n'ai pas voté contre, mais vous devriez reformuler certaines parties, car en particulier votre premier point est trompeur au premier coup d'œil: Menaces par les droits d'administrateur local: le logiciel malveillant a accès aux mots de passe des utilisateurs mis en cache, y compris les administrateurs de domaine, l'accès aux données des autres utilisateurs,l'accès à différents jetons de sécurité pouvant être utilisés sur le réseau pour passer aux droits d'administrateur de domaine, ....Btw.il semble que des logiciels malveillants comme Emotet le font déjà selon les rapports.Votre dernier point n'est pas si correct pour les développeurs inexpérimentés / juniors que j'ai vus télécharger et installer des outils même très non légitimes.
@H.Idden Vous avez raison.Ma réponse repose entièrement sur l'hypothèse que les individus ciblés sont des développeurs de confiance, chacun utilisant sa propre machine avec un seul compte utilisateur.Dans ce cas, il ne doit y avoir aucun mot de passe de domaine mis en cache ni aucune information non liée à l'utilisateur.Ainsi, un malware accédant aux fichiers utilisateur (comme le magasin de mots de passe du navigateur) aura déjà tout ce dont il a besoin sans droits d'administrateur.- Et bien sûr, les développeurs inexpérimentés devraient être soutenus par des seniors.
Marcel
2018-07-16 10:54:05 UTC
view on stackexchange narkive permalink

Dans ma carrière, avec des entreprises plutôt petites (moins de 100 personnes), nous avons toujours eu des droits d'administrateur local. Soit nous avons de vraies machines de bureau qui sont maintenues par le service informatique, mais qui en ont les droits, soit nous avons été autorisés à avoir des machines virtuelles de toutes sortes que nous gérons complètement par nos propres moyens.

Si nous n'avions pas d'accès administrateur local , nous essayerions toutes sortes de mauvaises «solutions» qui, comme dans votre cas, conduisent à moins de sécurité. C'est l'un de ces cas, où les restrictions conduisent en fait à l'opposé de leur intention.

Cela ne répond pas à la question.Il ne donne aucune explication si ou pourquoi cela serait "typique".
@TomK.Cela répond * partiellement à la question. * Si 10 personnes sur 10 disent "J'ai toujours eu des droits d'administrateur", alors * ensemble * c'est la réponse.Aucune personne seule ne peut répondre canoniquement à une question globale comme celle-ci;chaque réponse est dans une certaine mesure anecdotique, un «point de données» comme l'appelait Joe.(Joe a également affirmé "Je sais que c'est courant dans d'autres origanisations", sans ajouter "que je connais".)
@PeterA.Schneider: Correct, en général, aucune personne ne peut répondre canoniquement à une question globale comme celle-ci simplement avec ses ** expériences **.Mais heureusement, il existe des choses appelées «meilleures pratiques» qui sont écrites et sujettes à examen.D'autres possibilités sont des études ou des articles.Il ne suffit pas de dire "Pour moi, c'est comme ça".
@TomK.Il n'y a aucun moyen de savoir ce qui est typique en dehors d'une sorte d'enquête, donc répondre à cette partie de la question ne se produira pas.
@Andy Correct.Ces enquêtes ou études sont effectuées par des scientifiques ou souvent par des consultants qui développent - comme je l'ai mentionné - les meilleures pratiques.Citer ces meilleures pratiques ou études constituerait une réponse valable.
@TomK.Ces enquêtes ou études, si elles existent, seraient inutiles.Comme vous l'avez dit, il ne s'agirait que d'un ensemble de ce qui pourrait être «typique» et ce n'est pas parce que quelque chose est typique que c'est la bonne voie à suivre.
Serge Ballesta
2018-07-16 15:30:29 UTC
view on stackexchange narkive permalink

Dans un département plutôt petit d'une grande organisation (~ 100 dans le département, ~ 3500 dans l'organisation complète), nous avons choisi une solution au milieu :

  • sysadmins avait 2 comptes, un (non administrateur même pour la machine locale) qui était utilisé pour des tâches non administratives (courrier, édition de documents, etc.) et un avec des privilèges d'administrateur AD qui était censé être utilisé uniquement pour l'administration AD
  • tous les autres utilisateurs n’avaient qu’un seul compte non administrateur.
  • les développeurs (et certains utilisateurs expérimentés ) ont reçu un compte local avec des privilèges d’administrateur de la machine locale. Il était censé être rarement utilisé lorsqu'une administration locale était nécessaire.

Refuser les droits d'administrateur aux développeurs sera une cause de perte de productivité, et cela a un coût immédiat pour toute organisation. Le choix d'accorder des privilèges d'administrateur sur la machine locale au compte principal ou à un compte secondaire doit dépendre de la fréquence d'opération de l'administrateur:

  • Si plus de plusieurs fois par jour, je conseillerais d'utiliser le compte principal.
  • Si moins d'une fois par semaine, j'utiliserais un compte secondaire.

Choisissez le vôtre si vous êtes entre les deux ...

Oui, nous l'avons fait aussi.Bien que nos comptes d'administrateur AD aient également des privilèges d'administrateur local sur chaque machine (qui faisait partie du domaine / de l'annonce).
Nous avons eu une réunion aujourd'hui avec notre équipe informatique à ce sujet et je me penche pour marquer cette réponse comme une réponse simplement parce que c'est la solution qu'ils nous ont proposée.
Considérations: combien d'accès Internet pour le compte AD.Sur mon lieu de travail, mon AD n'a pratiquement pas d'accès à Internet (sauf les mises à jour de Visual Studio).Je dois utiliser mon compte habituel pour Internet / télécharger / etc.
John-M
2018-07-16 18:08:01 UTC
view on stackexchange narkive permalink

D'après mon expérience de travail pour de plus grandes organisations, il n'est absolument pas courant que les développeurs aient tous les droits sur autre chose que des ressources spécifiques au développement.

Il semble que votre organisation soit à la limite des petites et des grandes , donc ...

Il semble qu'il soit temps pour votre organisation de développer des pratiques de développement plus matures.

Pour être honnête, ce genre de changement n'est pas quelque chose des groupes opérationnels devrait surprendre les équipes de développement, comme cela semble avoir été fait dans votre cas.

La sécurité et la productivité des développeurs n'ont pas besoin de s'opposer pour votre entreprise. Vous pouvez éviter complètement ce conflit en effectuant vos activités de développement sur un réseau qui n’a pas accès aux ressources de votre réseau d’activité principal.

Vous ne faites pas de développement sur vos ressources de production de toute façon, non?

Si vous l'êtes, vous ne devriez pas l'être - cela présente un risque important pour vos actifs, en particulier pour leur disponibilité.

Il est préférable d'avoir une configuration d'environnement de développement complète qui réplique parties clés des fonctionnalités et des ensembles de données (sans exposer quelque chose comme des informations privées sur de vrais individus dans votre entreprise). Cet environnement répliqué rend la séparation assez simple. Vos développeurs ont besoin d'un contrôle total des machines dans cet environnement de développement. Ils n'ont pas besoin d'un contrôle total des actifs en dehors de l'environnement de développement.

Il existe plusieurs façons de mettre en œuvre un environnement de développement distinct:

  • Matériel complètement séparé (postes de travail, serveurs, périphériques réseau, etc.), connectés ou non à Internet
  • Environnements virtualisés (y compris les réseaux virtuels); hébergé sur votre matériel ou chez un fournisseur de services cloud et avec ou sans accès Internet
  • Une combinaison des deux approches ci-dessus

Vous pouvez également implémenter une sorte de pont (si vous n'utilisez pas déjà un service quelconque) pour tout partage que vous devez faire dans et hors de l'environnement de développement.

Environnements de développement doit être protégé comme la plupart des réseaux. Ne vous contentez pas de mettre en ligne tout votre code et vos ressources de développement sans réfléchir au contrôle d'accès ou aux mesures de sécurité de base.

J'ai également vu certains endroits aller plus loin et écrire tout leur code en un puis créez / déployez le tout dans un autre environnement complètement séparé pour les tests d'intégration.

Plutôt que d'écrire ma propre réponse, je veux miser sur celle-ci.Dans mon travail, nous distinguons: 1) les serveurs de développement, 2) les autres serveurs hors production (QA, TST etc.), et 3) la production.Les développeurs peuvent avoir un accès administrateur pour effectuer le travail de développement, mais on s'attend à ce qu'ils emballent leur code et d'autres actifs et nous les donnent pour les déployer dans les autres environnements non-prod, ainsi que toute la documentation sur les modifications du système d'exploitation qui doiventêtre terminé.Je ne les veux même pas sur ces systèmes du groupe 2 introduisant des différences par rapport à Prod, ce qui va à l'encontre de l'objectif du groupe 2.
C'est la bonne réponse.Les développeurs doivent / doivent avoir un accès administrateur à leurs postes de travail de développement mais ne doivent PAS avoir accès aux systèmes de production, aux bases de données contenant des données sensibles, etc. à partir de ces postes de travail.
À l'ère du RGPD, garder les développeurs hors des systèmes de production est une obligation légale.L'avantage des lois est qu'elles peuvent l'emporter sur les politiques internes de l'entreprise.
**

Vous n'avez pas besoin de texte énorme et gras pour faire lire votre réponse ou faire passer votre message.

**
Tom K.
2018-07-16 19:40:43 UTC
view on stackexchange narkive permalink

Tout d'abord, vous devez savoir que ce qui est "commun" ou "typique" n'a pas d'importance car: en général, de telles situations sont gérées horriblement . Vous faites le meilleur des cas pour cette déclaration.

Si l'accès de l'administrateur local est nécessaire pour une personne (que ce soit un entrepreneur ou un employé), alors c'est l'obligation de la sécurité équipe / personne - quel que soit le responsable de ce domaine particulier - pour trouver une solution. Il existe de nombreuses solutions: créer un VLAN isolé, des machines virtuelles et autres ont été nommées ici.

Cela n'a aucun sens de se renseigner sur la configuration d'autres organisations juste pour entendre "nous avons également des droits d'administrateur sur nos machines". Vous ne trouverez pas une infrastructure qui soit exactement la même que la vôtre. La seule chose qui compte, c'est que l'équipe / la personne de sécurité planifie une solution sécurisée qui est ensuite mise en œuvre par le service informatique de cette organisation particulière.

Si la solution qui a été implémentée ne fonctionne pas correctement et vous empêche donc toujours de travailler, faites-en part à nouveau à l'équipe / la personne de sécurité. Si cela ne fonctionne pas, parlez-en à votre patron ou à votre contracté.

Ce que vous faites en ce moment, c'est de brûler de l'argent et rien d'autre. Si les autres participants à ce jeu ne l'ont pas encore compris, c'est mauvais. Mais c'est bien si vous le faites.

En toute réalité, puisque vous avez remarqué sur la réponse de Marcel: Il semble que * votre * réponse ne répond pas à la question et refuse en fait explicitement de le faire.Si vous souhaitez encourager le PO à poser une question différente et plus pertinente, envisagez de le faire dans un commentaire.
Il y a une différence entre ne pas répondre à la question et donner une perspective différente ou essayer de montrer OP le problème sous un autre jour.
UEFI
2018-07-16 15:21:51 UTC
view on stackexchange narkive permalink

J'ai vu deux approches qui fonctionnent.

  1. Donnez aux développeurs un accès administrateur à leurs machines. C'est l'approche la plus simple et la plus courante. C'est généralement le meilleur choix
  2. Créer une équipe dans l'organisation dont l'ensemble du travail est de s'assurer que les développeurs peuvent travailler sans accès administrateur. Cette équipe sera généralement composée de 3 à 4 personnes. Vous constaterez que les exigences matérielles des développeurs augmentent considérablement à mesure que vous utiliserez des conteneurs et / ou des machines virtuelles, donc un budget pour l'achat de nouveau matériel pour tous les développeurs. Lorsque vous déployez, commencez par une équipe d'adopteurs précoces, puis déplacez progressivement tous vos développeurs vers une machine sans accès administrateur. Ce processus prendra au moins six mois.

Si vous faites ce que votre entreprise fait maintenant, vos développeurs le supporteront pendant environ un mois, puis commenceront à chercher de nouveaux emplois.

3-4 personnes, à plein temps?!C'est beaucoup d'argent qui, je pense, pourrait être mieux dépensé.Et vous voudrez peut-être expliquer pourquoi vous pensez que donner aux développeurs des autorisations d'administrateur est le meilleur choix.
@Luc De nombreux outils de développement reposent fortement sur les privilèges d'administrateur local.MS Visual Studio, par exemple, n'a pas besoin de tous les privilèges d'administrateur local pour fonctionner correctement, mais a besoin de certains privilèges d'administrateur.DEBUG_SE pour le débogage, la gestion des services pour - bien - gérer les services, créer des droits pour les bases de données et je pourrais continuer pendant des siècles.Détecter maintenant pourquoi un développeur n'est pas capable d'exécuter un script de base de données, de déboguer une application ou d'installer un service peut prendre beaucoup de temps, et c'est soit le temps dudit développeur, soit le temps du personnel dédié.
Il est totalement déraisonnable pour tout outil de développement d'avoir besoin d'un quelconque accès administrateur.Quoi qu'ils pensent en avoir besoin, l'équipe informatique responsable de la mise en place et de la maintenance des boîtiers développeurs doit être en mesure de reconfigurer le logiciel ou de virtualiser les interfaces appropriées afin que les outils fonctionnent sans compromettre la sécurité de l'infrastructure.
@R, vous voudrez peut-être lire sur les «devops», vous constaterez que les développeurs modernes ont des motifs très raisonnables de vouloir un accès administrateur.Pour moi personnellement, ne pas avoir le contrôle de ma machine est un énorme drapeau rouge.Si vous le prévenez à l'avance, je refuserai votre offre d'emploi, sinon mes deux premières semaines seront les dernières.
@R .. Je lance régulièrement un programme, puis j'attache un débogueur à ce programme afin de pouvoir lire son état interne, suspendre son exécution et lui faire exécuter du code arbitraire.Cela nécessite un accès administrateur.Ma productivité diminuera si vous m'interdisez de faire cela.
@Luc Il vaut mieux donner aux développeurs un accès administrateur car c'est moins cher.Cela signifie que vous n'aurez pas à employer 3-4 personnes à plein temps pour faire fonctionner les machines du développeur et vous plaindre de votre politique de sécurité.
@UEFI: Au lieu de cela, vous devrez simplement employer des gens pour réimaginer les machines des développeurs chaque fois qu'ils installent des virus et gérer tout le temps de développement perdu et la perte possible d'actifs ... Re: débogage, il devrait sûrement y avoir une politique configurable pour autoriser lesadministrateurs pour déboguer * leurs propres processus *.
@R .. Mon navigateur Web exécutant java-script devrait donc pouvoir accéder à l'état interne d'un autre programme sur mon système, tel que mon gestionnaire de mots de passe?Je ne vois aucun problème de sécurité avec cela ...
@UEFI: Non, car le JS est un langage intégré qui ne s'exécute pas dans le domaine de privilèges de votre compte utilisateur.Il s'exécute dans un domaine de privilèges complexe implémenté par le navigateur.Il est vrai que sous une vulnérabilité d'échappement de bac à sable dans le navigateur, il y aurait un vecteur pour déboguer d'autres processus (mais il existe déjà de meilleurs vecteurs pour vous attaquer dans le cas d'une évasion de bac à sable).En tant que tel, pour renforcer, il est utile que la stratégie d'attachement du débogueur soit configurable et désactivée pour les utilisateurs qui n'ont aucun intérêt à l'utiliser.Mais ce n'est pas un aspect essentiel de tout modèle de privilège.
James_pic
2018-07-16 18:01:03 UTC
view on stackexchange narkive permalink

Cela dépend fondamentalement du contexte, et en particulier de votre modèle de menace.

Dans certaines organisations, il est courant de donner aux développeurs un contrôle total sur leur poste de travail de développement, au point de leur permettre d'installer le leur OS sur celui-ci.

Dans certaines organisations, tout développement doit être effectué dans un environnement à air comprimé, dans lequel aucun appareil électronique ne peut être intégré ou retiré.

La plupart des organisations se situent quelque part entre ces deux extrêmes. Plus l'environnement de développement est verrouillé, moins vos développeurs seront productifs et plus vous risquez de perdre vos meilleurs talents. Votre organisation doit évaluer la probabilité et l'impact d'un poste de travail de développeur compromis, et dans quelle mesure elle est prête à réduire la productivité des développeurs pour atténuer ce risque.

Joshua
2018-07-18 23:19:13 UTC
view on stackexchange narkive permalink

Le problème que vous rencontrez en fait, c'est qu'un service informatique compétent essaie de faire appliquer une règle à tête blanche. Vous n'avez vraiment qu'un seul choix, donner aux développeurs un accès administrateur efficace.

Je ne cesse de voir le même conseil se répéter encore et encore, qui se résume à une deuxième machine que le développeur a admin mais pas d'Internet. Si vous voulez avoir la sécurité du fromage suisse, c'est la voie à suivre. Les listes de logiciels installés sur l'ordinateur d'un développeur typique sont généralement plus longues qu'un écran. Beaucoup d'entre eux n'ont qu'une seule option pour vérifier les mises à jour: Internet. Vous ne pouvez pas les patcher via WSU car WSU ne sait pas qu'ils existent.

Voici ce que les arguments ne comprennent pas: violer les comptes personnels du développeur n'est pas un point de départ; c'est le jackpot. Il n'y a aucune raison de choisir l'administrateur à partir de là. Le pirate a la capacité de modifier le code pour insérer des portes dérobées. Gagner l'administrateur sur la boîte du développeur n'est pas tellement plus intéressant.

Contre quoi défendez-vous lorsque vous voulez refuser l'administration? Quelqu'un accède à la base de code? Non. Quelqu'un l'utilise comme point de départ? Si votre réseau local de production n'est pas protégé contre vos boîtiers de développement, vous faites quelque chose de mal. Les développeurs installent des trucs qu'ils ne devraient pas? Non. Le développeur a un compilateur et exécute le code produit par le compilateur. Cela pourrait aussi bien être la définition de l'exécution de logiciels non approuvés.

J'ai entendu beaucoup d'histoires sur la politique selon laquelle les développeurs ne sont pas administrés, mais la pratique de l'informatique détournant les yeux pendant que les développeurs se renversaient la politique de sécurité. J'ai entendu beaucoup plus de TI sans même le savoir. J'ai entendu certains responsables du développement dire aux développeurs de contourner les contrôles de sécurité.

Tôt ou tard, les organisations apprennent à donner simplement aux développeurs l'administrateur. La plupart de ceux qui ne finissent probablement pas par l'avoir fait sans le savoir.

Il est beaucoup plus sage de donner aux développeurs un administrateur local sur une seule boîte connectée à Internet et au domaine local et d'être prêt à faire face à toutes les conséquences. Protégez plutôt la production. Il y a moins de personnes qui devraient accéder à la production avec un niveau de privilège élevé, donc le verrouillage est plus facile et les organisations compétentes apprennent à le faire.

Mais soudainement, retirer un administrateur comme celui-ci entraîne presque toujours la perte de les développeurs les plus importants. Vous ne voulez pas de ça.

Puisque vous voulez parler des sites Windows, il y a une anecdote qui l'emporte sur les données de la plupart des gens. Microsoft donne à ses développeurs un administrateur local. Le fabricant de Windows a conclu qu'il n'y avait pas suffisamment d'avantages à ne pas donner d'administrateur aux développeurs pour que cela en vaille la peine. Par conséquent, vous devriez faire de même.

Pouvez-vous fournir une référence à ce sujet?"Microsoft donne à ses développeurs un administrateur local. Le fabricant de Windows a conclu qu'il n'y avait pas suffisamment d'avantages à ne pas donner d'administrateur aux développeurs pour que cela en vaille la peine."
@Soenhay: https://blogs.msdn.microsoft.com/oldnewthing/20110927-00/?p=9543 et environ 50 autres
Fabio says Reinstate Monica
2018-07-18 07:27:52 UTC
view on stackexchange narkive permalink

J'ai travaillé pendant un certain temps pour une entreprise qui croit vraiment en la sécurité (du moins c'est ce qu'ils pensent).

De temps en temps, ils organisaient un événement social, comme jouer au bowling. L'adhésion était gratuite, mais vous deviez ajouter votre nom à une liste dans un fichier Excel, placé dans un dossier partagé. Ce dossier était dédié aux événements sociaux, rien d'autre.

Alors, tu veux jouer au bowling? Vous souhaitez ajouter votre nom à cette liste? Ohhhhhhhhhh, chérie ... Ce n'est pas comme s'ils pouvaient laisser tout le monde éditer ce fichier, n'est-ce pas? Vous devez demander les autorisations appropriées.

Voici la procédure:

  • Ouvrez le site de l'entreprise
  • Trouvez la section avec quelques modules prêts à à remplir
  • Recherchez et téléchargez le document intitulé "Release Sheet"
  • Imprimez-le
  • Remplissez-le avec votre demande et signez-le
  • Le remettre au secrétaire
  • Le secrétaire transmettra toutes ces demandes au directeur le matin du lendemain
  • Tôt ou tard le directeur le signera
  • La secrétaire vous le rapportera
  • À ce stade, vous pouvez le scanner
  • Ouvrir le site utilisé par le service informatique pour gérer les tickets
  • Créez un ticket décrivant (à nouveau) ce dont vous avez besoin et joignez la feuille de version numérisée. N'oubliez pas de définir l'urgence, d'une heure à deux semaines.
  • Finalement, le service informatique le fera (espérons-le)

En moyenne, il cela prendrait 3-4 jours pour le faire. Dans certains cas, des semaines. Vraiment efficace, hein? Hé, vous avez demandé l'accès à un certain dossier mais vous avez oublié de mentionner le sous-dossier? HA! Vous avez gagné un autre tour! Et devine quoi? Comme ils suivaient un processus de contrôle qualité, ils organisaient les documents dans beaucoup de dossiers différents. Lorsqu'un nouveau collègue arrivait, il pouvait facilement passer semaines à essayer d'obtenir toutes les autorisations dont il avait besoin.

Maintenant.

  • Pensez-vous que les responsables ont pris la peine de vérifier ce qu'ils signaient? Certainement pas. Ils ont reconnu la feuille de sortie, et c'est tout.
  • Pensez-vous que les secrétaires vérifiaient beaucoup plus? Peut-être ont-ils essayé, mais peuvent-ils vraiment comprendre les implications de me donner l'autorisation de lecture / écriture sur un certain dossier sur une certaine machine? Certainement pas.
  • Pensez-vous que l'informatique se fichait de l'urgence? Certainement pas.

Alors, à quoi a conduit cette approche? Que si vous vouliez voler tout ce que l'entreprise a jamais fait, il vous suffisait d'apporter une clé USB et de la connecter à votre PC. Pas d'accès à ce dossier "Confidential_Documents"? Demandez-le simplement, ils le signeront. Et si c'est urgent? "Bonjour, j'ai besoin de ce document mais je ne peux pas y accéder, pouvez-vous me donner votre mot de passe?"

Ce "modèle de sécurité" était donc incroyablement lent, maladroit et frustrant, et il n'ont pas du tout protégé leurs propriétés, mais au moins personne ne pouvait facilement jouer avec les participants à l'événement de bowling ( xkcd obligatoire).

Merci de ne pas le faire. t être cette entreprise. Comme d'autres l'ont dit: ne demandez pas si c'est courant (c'est le cas), demandez simplement si cela a du sens. Et la réponse est: non, ce n'est pas le cas, sauf si votre entreprise aime brûler de l'argent.

Et c'est probablement pourquoi mon entreprise a décidé de bloquer les clés USB ... Je suppose que leur prochaine étape sera de les supprimer physiquement et de donner à tout le monde une souris et un clavier blutooth.
James
2018-07-16 13:00:36 UTC
view on stackexchange narkive permalink

Oui et non - nos développeurs seniors ont un compte administrateur distinct qui leur permet d'élever en cas de besoin et d'installer des applications / mises à jour. Cependant, ils ne sont pas autorisés à se connecter à l'ordinateur avec le compte. Leur compte administrateur leur permet également un accès administrateur aux ordinateurs de développement standard pour fournir une assistance plus rapide que de passer par l'équipe informatique.

Tout cela est combiné avec une liste blanche / noire d'application, des politiques de mot de passe strictes, une interdiction de périphérique amovible, des proxys de passerelle, des politiques DLP, des règles antivirus strictes et plus encore. Leurs machines sont régulièrement auditées et la visibilité de l'équipe informatique est élevée.

Personnellement, je préférerais que les développeurs n'aient pas d'accès administrateur local. Nous pourrions enquêter sur la ou les applications qui ont besoin de l'UAC (trouver les dossiers, les clés de registre, etc. dont elle a besoin) et atténuer l'invite UAC, mais cela prend du temps et de la recherche et toutes les entreprises n'ont pas les ressources pour le faire. Nous les rencontrons donc à mi-chemin et nous attendons une confiance réciproque. Nous utilisons également plusieurs produits d'entreprise pour faire appliquer une multitude de règles, donc il y a un certain soulagement à cela.

Cela ne répond pas à la question.Il ne donne aucune explication si ou pourquoi cela serait "typique".
Yannjoel
2018-07-16 16:25:55 UTC
view on stackexchange narkive permalink

Nous avons résolu ce problème en utilisant une machine virtuelle .

Chaque développeur a un compte utilisateur normal sans aucun droit d'administrateur. À l'intérieur de ce compte d'utilisateur, il y a une machine virtuelle sans aucun accès Internet. À l'intérieur de la machine virtuelle, le développeur peut exécuter son application avec des droits d'administrateur.

De cette façon, nous pouvons séparer l'accès Internet et les données importantes de l'utilisation des droits d'administrateur tout en obtenant un moyen d'exécuter les programmes nécessaires dans un environnement clos.

Supposons simplement que l'OP ait besoin de privilèges d'administrateur (local) pour exécuter un environnement de développement.Microsoft Visual Studio et SQL Management Studio mentionnés ci-dessus, par exemple, reposent fortement sur les privilèges d'administrateur.L'autre chose que ces logiciels dépendent fortement (en termes de mises à jour, d'aide en ligne, de contrôle de source et je pourrais continuer pendant des siècles) est la connexion _Internet_.Avoir une machine virtuelle sans connexion Internet mais fournir des droits d'administrateur (local) signifie changer le rocher avec un endroit difficile.
Jimenemex
2018-07-16 19:50:06 UTC
view on stackexchange narkive permalink

Je suis dans le même bateau que vos développeurs de logiciels. Notre société est récemment passée des postes de travail avec accès administrateur aux machines virtuelles sans. Cela affectait tellement notre flux de travail que je me suis parfois retrouvé à ne rien faire d'autre que lire des articles pour que le service informatique gère quelque chose en tant qu'administrateur pour moi.

La direction a proposé un deux machines virtuelles .

L'une de nos machines virtuelles était une machine professionnelle de base avec Email, Web Access et Microsoft Suite. Cela répondait au besoin de communiquer.

L'autre machine virtuelle disposait de droits d'administrateur local , mais était entièrement déconnectée d'Internet . De cette façon, nous ne pourrions rien télécharger sur cette machine. (Bien que nous puissions toujours le télécharger de l'autre et copier le téléchargement.) Nous avons toujours accès aux sites internes et avons ajouté à la liste blanche quelques éléments utilisés par Visual Studio (Nuget, Symboles, etc.)

Cette approche a laissé le service informatique satisfait en termes de sécurité, tout en nous redonnant un accès administrateur.

Le seul point négatif est que nous ne pouvons pas utiliser nos deux moniteurs pour une seule machine car nous avions besoin que chaque machine soit sur son propre moniteur, mais nous n'utilisions généralement qu'un écran pour le code et l'autre pour la navigation Web de toute façon.

Cela fonctionne pour une boutique Microsoft de base, mais tombe en panne lors du développement multiplateforme (Python, Java, Go, NodeJS - tous ont leurs propres frameworks / référentiels de packages / ensemble d'URL qui doivent être mis sur liste blanche et peuvent changer sans préavis).Cela empêche également d'essayer quoi que ce soit de nouveau - car vous devez sauter à travers des obstacles pour obtenir des URL sur la liste blanche juste pour tester quelque chose que vous n'utiliserez peut-être jamais si les tests ne se passent pas bien.Envie de tester Meteor?Bonne chance, veuillez soumettre un ticket pour que les URL soient ajoutées à la liste blanche et attendez 2 semaines
@ErinDrummond Très vrai et l'un des principaux écueils de cette approche.
Tom
2018-07-19 13:07:48 UTC
view on stackexchange narkive permalink

Réponse courte : Oui, il est courant d'avoir un accès administrateur local à certains groupes, tels que les développeurs ou les administrateurs informatiques. Fondamentalement, les personnes dont le travail de jour est beaucoup plus facile avec un accès administrateur alors que l'employé de bureau habituel en aurait besoin au plus une fois par mois et généralement beaucoup moins que cela.

Réponse longue : Cela dépend ...

Pour la population générale des utilisateurs, vous n'avez pas besoin d'effectuer une analyse complète des risques pour comprendre que l'accès administrateur a beaucoup de potentiel pour que les choses tournent mal et peu d'avantages pour compenser ce risque .

Cependant, pour les développeurs (et quelques autres groupes), une analyse des risques est définitivement justifiée, et une décision appropriée sur la question en fonction des faits, des circonstances, de l'appétit pour le risque et de la situation de menace de l'entreprise est demandé. Mettre en évidence les «meilleures pratiques» et faire un geste unique et masqué est une échappatoire généralement causée par la ou les personnes responsables de la sécurité des informations qui manquent de temps et / ou de connaissances pour exécuter les chiffres et trouver une décision de traitement des risques basée sur des faits.

Cela ne signifie pas nécessairement qu'ils ont tort . Une analyse complète pourrait très bien conduire à la même conclusion.

Au point où vous êtes, d'après ce que vous écrivez, c'est une inconnue. Vous pourriez demander qu'une analyse des risques appropriée soit effectuée, en ajoutant vos connaissances spécialisées au coût de l'atténuation du côté de l'équation, en mettant en chiffres la perte de productivité et les autres effets de la mesure actuelle. Cela doit être mis en balance avec le risque que les personnes chargées de la sécurité des informations identifient.

Il existe également d'autres mesures liées. Une solution typique que je recommande parfois (je suis un architecte de la sécurité de l'information de profession, donc on me pose régulièrement ces questions) est de séparer le réseau de développeurs du réseau de bureau ordinaire pour contenir la zone à haut risque. Renforcez suffisamment les machines de développement et insistez sur des pare-feu locaux et une protection antivirus à jour et vous êtes très bien contre les scénarios d'attaque typiques. Si votre entreprise est exposée à l'extérieur, vous pouvez également ajouter une formation de sensibilisation supplémentaire pour les développeurs afin qu'ils ne soient pas la proie aussi facilement d'attaques ciblées.

J'ai personnellement supervisé des environnements de développement des deux types, et avec un peu d'effort, les deux peuvent fonctionner correctement. Le simple fait de tirer la fiche d'un mode de travail établi le manipulait mal et le contrecoup dont vous faisiez partie était prévisible. Mais ce qui est fait est fait et il est probablement judicieux de ne pas se concentrer sur cela et de regarder vers l'avenir.

DoubleD
2018-07-19 02:03:03 UTC
view on stackexchange narkive permalink

Séparez vos réseaux

Vous devriez avoir des environnements relativement isolés pour le développement, les tests, la production et les affaires. Cela permet à vos développeurs d'avoir des privilèges là où ils en ont besoin.

Une ségrégation appropriée empêche les modifications non autorisées, limite la propagation des logiciels malveillants et empêche l'exfiltration des données.

Que se passe-t-il où?

Développement

Le réseau de développement est l'endroit où le codage a lieu. Les développeurs doivent avoir des droits administratifs au cas où ils voudraient tester des extraits de code ou exécuter quelque chose sans l'empaqueter pour le déploiement à tester / produire.

Les ordinateurs exécutent des IDE, des référentiels sources et des applications / frameworks prérequis pour vos applications. Un outil de collaboration dédié ou d'autres applications spécifiques au développement sont raisonnables.

Test

Le réseau de test est l'endroit où le code compilé et prêt à être expédié est testé. Les développeurs peuvent avoir des droits d'administrateur, mais les administrateurs système réguliers doivent déployer des applications.

Les déploiements doivent refléter ce que les administrateurs maintiendront en production pour les applications internes. Il doit s'agir de packages prêts à l'emploi pour les applications externes (y compris l'assistant d'installation et les signatures numériques, mais en utilisant une signature distincte à des fins de test pour éviter les versions accidentelles).

Les développeurs ont souvent besoin de journaux système et d'un accès au débogage, et ceux-ci sont les seules raisons pour lesquelles ils devraient avoir des droits d'administrateur. Ils ne doivent pas être impliqués dans l'installation, la configuration et les tests à moins que cela ne soit absolument nécessaire.

Production

Le réseau de production est l'endroit où vous fournissez des services aux clients et partenaires. Puisqu'il doit exister un processus de déploiement formel, il n'y a aucune raison pour qu'il se connecte à vos réseaux de développement / test.

Pour minimiser les risques de logiciels malveillants sur Internet et de modifications accidentelles, les comptes du développeur / test / entreprise les réseaux ne devraient pas avoir accès à la production si possible, ce qui se traduit par des autorisations limitées avec des arguments occasionnels dans la pratique.

Idéalement, ce réseau serait complètement isolé, mais en pratique, cela est impossible dans un monde où les serveurs de production doivent s'interfacer avec des systèmes de vente, de facturation, de planification, de netops et de gestion de projet. Rapprochez-vous le plus possible de l'idéal; c'est vraiment tout ce que nous pouvons faire.

Entreprise

Il s'agit du principal réseau de communication de l'entreprise.

La messagerie électronique, la navigation Web et la connectivité des partenaires apportent tous un une multitude de risques. Vos réseaux de développement, de test et de production doivent être isolés de ces risques dans la mesure du possible.

Détails, détails, détails

Il est possible que votre organisation soit allée trop loin. Il est plus facile de balancer complètement le pendule que de gérer la myriade de détails essentiels à une architecture réseau flexible et sécurisée.

Les développeurs peuvent avoir un accès administrateur à leurs machines, avec un risque minimal pour l'entreprise , si:

  1. Il existe des comptes distincts et non privilégiés pour l'accès à Internet
  2. Des comptes uniques sont utilisés dans chaque environnement
  3. Des règles de pare-feu / ACL restrictives existent entre environnements
  4. Des mesures de sécurité standard telles que pare-feu, proxy Web, IDS / IPS, etc. sont en place

Vos développeurs auront besoin de quatre comptes:

  • Compte de développement sans privilège pour accéder aux ressources sur Internet (s'ils ne veulent pas aller et venir du réseau d'entreprise, ce qui est onéreux)
  • Compte de développement privilégié pour configurer le poste de travail et tester le code
  • Compte de test privilégié pour déboguer les applications
  • Compte professionnel non privilégié pour les e-mails, le Web, l'intranet

Si vous avez des développeurs qui effectuent des travaux de validation ou d'assurance qualité, ils m Vous avez également besoin de comptes non privilégiés dans l'environnement de test.

Les développeurs ne doivent pas avoir accès au réseau de production et aucun privilège administratif sur le réseau d'entreprise. Si cela est impossible pour le moment, alors ces rôles doivent être séparés ou bien un processus rigoureux de contrôle des changements doit être mis en place.

symcbean
2018-07-16 16:41:06 UTC
view on stackexchange narkive permalink

Bien que MS-Windows NT ait été un système système multi-utilisateurs depuis sa création, il n'est pas vraiment facile de le faire fonctionner de cette manière, et les développeurs (y compris ceux de Micosoft) ont encore tendance à ignorer l'idée de séparation des privilèges. Ce type de contrôle d'accès est mal documenté, a tendance à ne pas figurer dans la formation, souvent difficile d'accès via l'interface utilisateur, difficile à auditer, manque de modèles / outils pour appliquer la séparation ....

En toute honnêteté , même sur les systèmes Unix / Linux, je vois que beaucoup de développeurs n'utilisent pas la séparation des privilèges de manière appropriée à la fois pour les utilisateurs réels et pour les services. Mais sur n'importe quelle plate-forme, placer des barrières dans la manière dont les implémenteurs séparent les privilèges est encore plus contre-productif pour la sécurité que de leur donner des privilèges d'administrateur (local) complets .

D'un autre côté , bien que je connaisse peu le développement sur MS-Windows, je trouve surprenant que le privilège d'administrateur local soit requis pour exécuter Visual Studio. Et si la seule raison pour laquelle vous avez besoin d'un accès administrateur est pour arrêter / démarrer les services ou les reconfigurer, je n'ai pas beaucoup de sympathie pour vous - il est possible de fournir cette fonctionnalité aux utilisateurs désignés sans leur donner local admin. L'un des grands changements dans IIS7 a été la fonctionnalité administrateur délégué. Et il a toujours été facile de déléguer la reconfig d'Apache, MySQL et PHP.

il y a eu peu de temps avant la suppression de l'accès administrateur local

Cela semble comme le problème est l'équipe de sécurité aspirant à un niveau de compétence qu'elle est incapable de fournir (cela, selon mon expérience, est très courant). Ils n'auraient pas dû imposer un changement de politique sans faire une évaluation d'impact appropriée et envisager des mesures d'atténuation pour tout dommage à la productivité / sécurité.

Nous avons au moins 2 programmes antivirus majeurs sur tous les postes de travail

C'est une approche très naïve pour protéger l'intégrité de ces systèmes et brosse un tableau de ce à quoi vous devez faire face.

Il ne semble pas y avoir beaucoup d'alternatives là-bas

Entrer dans une discussion à ce sujet ne sera probablement pas très productif à ce stade.

Dans l'ensemble, il semble que vous soyez en concurrence avec votre équipe de sécurité locale. Ils ne comprennent pas ce dont vous avez besoin pour faire votre travail, vous ne savez pas comment atteindre leurs objectifs. Et il semble qu'aucune des deux parties ne soit disposée à négocier. Aucun outil standard ne résoudra ce problème.

L'une des raisons pour lesquelles Visual Studio ces droits d'administrateur est d'activer le débogage des processus, détenus par d'autres utilisateurs, IIS s'exécute généralement sous un compte système.Dès que le développeur débogue un autre processus, il peut désactiver les antivirus, etc., les têtes supprimées à 90% ralentissent, ce qui n'est pas rare.D'où le choix entre ne pas laisser les développeurs utiliser le débogueur et faire confiance aux développeurs .....
.... et puis je me suis souvenu pourquoi j'évitais de faire de la programmation sur Microsoft Windows :)
En fait incorrect.Visual Studio s'exécutera sans privilèges d'administrateur local, et en fait c'est ** la valeur par défaut **.Et si vous attribuez des privilèges de débogage aux comptes de développeur, cela signifie que Visual Studio n'aura pas besoin d'élever aussi souvent des autorisations d'administrateur.Est-ce tout à fait évitable?Non, les développeurs de pilotes auront absolument besoin d'un accès administrateur par exemple.
Visual Studio * fonctionnera * sans privilèges d'administrateur, mais dans certains cas, il ne fonctionnera pas correctement sans privilèges d'administrateur.Oui, il n'a pas besoin de tous les privilèges d'administrateur local pour fonctionner correctement, mais a besoin de certains privilèges d'administrateur.DEBUG_SE pour le débogage, la gestion des services pour - bien - gérer les services, créer des droits pour les bases de données et je pourrais continuer pendant des siècles.Bien sûr, on peut contacter l'équipe de sécurité et exiger les droits dont on a besoin quotidiennement, disons, mais savez-vous comment cela s'appelle?Productivité-meurtre.
@mg30rg: DEBUG_SE signifie en fait "Déboguer le processus de quelqu'un d'autre".
@Joshua Et que pensez-vous nécessaire pour déboguer un service Windows fonctionnant sous un compte système par exemple?Ce scénario est loin d'être rare dans le développement Windows.
@mg30rg: True, cependant, si le développeur travaille sur du code qui s'exécute normalement en tant qu'administrateur, il a de toute façon admin.
@Joshua M-key, et qu'en est-il du développement ASP.Net?Pour cela, vous devez déboguer un processus démarré et exécuté sous le service IIS exécuté sous le compte de service réseau?
@mg30rg: obsolète par Kestrel.Maintenant, il fonctionne sous le nom du développeur.
@Joshua Kestrel est à peine IIS.
Ian Kemp
2018-07-19 16:32:18 UTC
view on stackexchange narkive permalink

Il est normal que l'accès administrateur local soit refusé aux développeurs dans des entreprises où soit les développeurs sont si inutiles / malveillants qu'ils abusent de ces privilèges, soit où le département "IT et sécurité" est dirigé par des idiots impuissants qui voient tout le monde ne faisant pas partie de leur entourage comme une menace de sécurité évidente pour leur donner une mauvaise apparence.

Étant donné que votre département "IT et sécurité" impose également deux programmes antivirus lorsque Windows est livré avec un tout à fait bon gratuit, Je suis presque sûr que vous pouvez déterminer où se situe le problème dans votre organisation et travailler à partir de là.



Ce Q&R a été automatiquement traduit de la langue anglaise.Le contenu original est disponible sur stackexchange, que nous remercions pour la licence cc by-sa 4.0 sous laquelle il est distribué.
Loading...