Background
Tenemos un personal de TI que administra nuestro servidor y un desarrollador web que no forma parte del personal de TI y no tiene acceso de root al servidor. Todos los involucrados realizan trabajos de muy alta calidad y no considero que este lapso sea particularmente grave, dadas las consecuencias relativamente pequeñas de no tener esta información segura. Estoy interesado principalmente en aprender de esta experiencia.
La semana pasada, nuestro desarrollador web nos envió un correo electrónico a mí y al personal de TI:
No me di cuenta de que [proyecto1] y [proyecto2] habían sido colocados directamente dentro de / var / www en [mi-servidor], pero pensé que habían sido colocados fuera de un espacio de acceso público. He corregido los permisos para evitar el acceso a cualquier elemento sensible en este momento, pero no deberían estar en / var / www, ya que solo las carpetas "públicas" deben estar vinculadas allí.
Debido a esto, todos los archivos en los proyectos [proyecto1] y [proyecto2] han sido accesibles a la web desde el inicio de los proyectos. De este modo, las personas habrían tenido acceso a todos los archivos en los proyectos, incluso al acceso a volcados de bases de datos y registros que se han almacenado allí. Valdría la pena saber si alguien alguna vez ha accedido a algún archivo en 'path / to / project1 / db_backups', 'path / to / project1 / config', 'path / to / project1 / db', 'rails / project2 Las carpetas / db ',' rails / project2 / config 'como contraseñas almacenadas se pueden encontrar en estas carpetas.
Preguntas
- ¿Fui culpable por suponer que el personal de TI o el desarrollador web deberían haber tratado con esto?
- ¿Quién es responsable de asegurarse de que la información confidencial esté bien protegida?
- ¿Hay pasos más allá de verificar los registros que debo seguir?