Política de seguridad de red interna para el entorno de desarrollo

2

¿Cuáles son las mejores prácticas de seguridad de red para un entorno de desarrollo interno? Además de adherirse a las actualizaciones, antivirus y firewall.

Por ejemplo, ¿se recomienda usar un IDS / IPS como Snort? ¿Debería estar en la lista blanca de puertos salientes? Los desarrolladores a menudo necesitan acceso a una variedad de recursos, especialmente para propósitos de prueba.

¿Qué tipo de controles de seguridad a menudo se pasan por alto en este tipo de entornos?

Sé que esta es una pregunta muy amplia, por lo que se agradecen todas las respuestas.

EDITAR: La red es una LAN conectada a Internet.

    
pregunta Alex Urcioli 18.02.2015 - 19:05
fuente

1 respuesta

1

Sí, siga un iSMS como ISO 27002, PCI DSS, Visible Ops Security o similar.

Los controles pasados incluyen la autenticación 2FA y la protección TLS de los repositorios de desarrolladores (por ejemplo, GitLab, Subversion, Atlassian, Perforce, et al) que cumplen con < a href="https://www.ssllabs.com"> SSL Labs , así como otros componentes de Application Lifecycle Management (ALM), como herramientas para el seguimiento de errores, documentación de códigos, revisión de códigos, colaboración, et al. Las claves API siempre están en riesgo: los desarrolladores las dejan accidentalmente en su código, en las carpetas .git / .svn, etc. Tenga en cuenta, haga copias de seguridad y tenga un plan de copia de seguridad cuando todo lo demás falle.

... Y recuerde, los mejores probadores de penetración en el mundo atacan a los desarrolladores, no a las aplicaciones - enlace

    
respondido por el atdre 18.02.2015 - 20:42
fuente

Lea otras preguntas en las etiquetas