2 votes

Sécurité ou contrôle des dommages

Récemment, j'ai posté une question pour savoir si c'était une bonne idée d'utiliser des bases de données distinctes pour l'administration et les connexions publiques dans une base de données d'autorisation SQL ASP.NET afin d'éviter que les compromissions du site public ne se répercutent sur le côté administration.

Je pense que je posais en fait une question plus importante : lors de la sécurisation d'une candidature, faut-il passer du temps à limiter les dégâts ?

Je peux voir des arguments en sa faveur, il est évident que vous voulez limiter votre exposition à une brèche dans votre sécurité, qui peut venir de manière inattendue de votre cadre. D'un autre côté, vous ne disposez de toute façon que d'une quantité limitée de ressources, et la construction de ces "murs dans les murs" vous fait perdre du temps et de l'énergie au détriment de ce qui devrait être l'objectif principal de vos efforts en matière de sécurité.

Existe-t-il des pratiques de sécurité exemplaires, claires et reconnues, qui traitent de cette question ?

2voto

Paul Points 3828

Concernant ma question initiale, @Rook m'a fait découvrir le terme Défense en profondeur ce qui, d'après mes lectures, semble indiquer que ces "murs intérieurs" sont en fait des bonnes pratiques largement acceptées.

1voto

Chris Thornton Points 11083

IMO, l'idée a du mérite. Si vous avez déjà eu un site Wordpress piraté, vous savez ce qui peut arriver quand quelqu'un prend le contrôle administratif de votre site. Je pense que ce genre de cloisonnement aurait pu aider. Peut-être quelque chose d'aussi simple que le filtrage IP sur la connexion de l'administrateur.

Prograide.com

Prograide est une communauté de développeurs qui cherche à élargir la connaissance de la programmation au-delà de l'anglais.
Pour cela nous avons les plus grands doutes résolus en français et vous pouvez aussi poser vos propres questions ou résoudre celles des autres.

Powered by:

X