Apa yang Anda lakukan tentang laptop staf dan pribadi?


38

Hari ini, salah satu pengembang kami membuat laptopnya dicuri dari rumahnya. Rupanya, dia telah melakukan checkout penuh dari kode sumber perusahaan, serta salinan penuh dari database SQL.

Ini adalah salah satu alasan besar mengapa saya secara pribadi menentang mengizinkan perusahaan bekerja pada laptop pribadi.
Namun, bahkan jika ini adalah laptop milik perusahaan, kami masih memiliki masalah yang sama, meskipun kami akan berada pada posisi yang sedikit lebih kuat untuk menegakkan enkripsi (WDE) pada seluruh disk.

Pertanyaannya adalah ini:

  1. Apa yang dilakukan perusahaan Anda tentang data perusahaan pada perangkat keras yang bukan milik perusahaan?
  2. Apakah WDE solusi yang masuk akal? Apakah ini menghasilkan banyak overhead saat membaca / menulis?
  3. Selain mengubah kata sandi untuk hal-hal yang disimpan / diakses dari sana, adakah yang bisa Anda sarankan?

7
Apakah itu dicuri, atau "dicuri"? Saya pernah punya kasus di mana laptop karyawan menghilang secara misterius, dan kebetulan aneh, itu adalah satu-satunya hal yang "dicuri" dari rumah mereka. Dan tentu saja ada $ 1000 perangkat keras dan barang berharga lainnya yang tidak tersentuh. Mereka tentu saja tidak pernah memanggil polisi untuk menyelidiki. Apakah Anda sudah memanggil polisi untuk menyelidiki?
bakoyaro

Saya tidak melihat polisi menyelidiki pencurian laptop pribadi seseorang atas permintaan pejabat perusahaan. Ya, saya tahu, Anda dapat berargumen bahwa kode sumber adalah milik perusahaan tetapi, berdasarkan pengalaman, polisi hanya akan mengangkat bahu dan tidak melakukan apa-apa.
Belmin Fernandez

3
@bakoyaro ya, polisi sudah diberitahu. Hanya dompet dan laptopnya yang tergores. Sedikit aneh.
Tom O'Connor

1
Apa yang saya lakukan adalah sangat khawatir karena saya tidak dapat meyakinkan atasan dan rekan kerja saya bahwa mereka harus khawatir.
Zoredache

8
@ Tom - Anda khawatir sekarang? Bagaimana jika data pribadi itu memasukkan detail rekening bank Anda? Ya. Itu selalu mendapat perhatian seseorang, ya? Faktanya adalah, tidak masalah industri apa yang Anda masuki atau di negara mana Anda berada, bisnis tidak selalu menganggap keamanan data seserius yang seharusnya, dan bahkan ketika niat baik, menyelesaikan pekerjaan terlalu sering bisa menghalangi pekerjaan dilakukan dengan benar . Kebijaksanaan yang sebenarnya adalah mengetahui kapan harus memisahkan perbedaan itu dan kapan harus menggali tumit Anda.
Rob Moir

Jawaban:


30
  1. Masalahnya adalah membiarkan orang melakukan lembur tanpa dibayar dengan kit mereka sendiri sangat murah, sehingga manajer tidak mau menghentikannya; tapi tentu saja akan dengan senang hati menyalahkan IT ketika ada kebocoran ... Hanya kebijakan yang ditegakkan dengan kuat akan mencegah hal ini. Ini tergantung pada manajemen di mana mereka ingin mencapai keseimbangan, tetapi itu sangat banyak masalah orang.

  2. Saya telah menguji WDE (Truecrypt) pada laptop dengan beban kerja level admin dan itu benar-benar tidak buruk, dari sisi kinerja, hit I / O dapat diabaikan. Saya sudah beberapa pengembang menyimpan ~ 20GB copy pekerjaan di dalamnya juga. Itu bukan 'solusi' dalam dirinya sendiri; (Ini tidak akan menghentikan data yang dikeluarkan dari mesin yang tidak aman saat sedang di-boot, misalnya), tetapi tentu saja menutup banyak pintu.

  3. Bagaimana dengan larangan menyeluruh terhadap semua data yang dimiliki secara eksternal; diikuti oleh beberapa investasi dalam layanan desktop jarak jauh, VPN yang layak dan bandwidth untuk mendukungnya. Dengan begitu semua kode tetap berada di dalam kantor; pengguna mendapatkan sesi dengan akses jaringan lokal ke sumber daya; dan mesin rumahan menjadi terminal bisu. Ini tidak cocok untuk semua lingkungan (akses yang terputus-putus atau tingkat kelesuan yang tinggi mungkin menjadi pemecah kesepakatan dalam kasus Anda) tetapi perlu dipertimbangkan jika bekerja di rumah penting bagi perusahaan.


3
Memberi +1 pada saran ke-3. Masuk akal bagiku.
Belmin Fernandez

1
# 3 adalah arah yang akan kita tempuh juga. Mengapa mengkompilasi pada laptop saat Anda dapat VPN masuk dan RDP ke VM yang berjalan pada perangkat keras server? Anda tidak memeriksa kode masuk dan keluar melalui VPN karena semua itu tetap berada di LAN kantor.
Agustus

2
Untuk orang-orang dengan Ubuntu mereka dapat menggunakan enkripsi LUKS bawaan yang merupakan bagian dari alt-installer. Ini berfungsi dengan baik, dan mudah dipasang pada waktu instalasi.
Zoredache

7
Opsi 3 (RDP / VNC) cenderung menyedot pengalaman saya. Masalahnya adalah bahwa setiap latensi cenderung serius mengacaukan fitur pelengkapan otomatis dari sebagian besar IDE yang populer. Kecuali jika pengguna Anda memiliki koneksi Internet yang solid dengan latensi yang sangat rendah, mereka hampir pasti akan membenci solusi Remote Desktop.
Zoredache

7
Adakah yang menganjurkan # 3 untuk mencobanya? Saya mungkin menghabiskan ratusan atau ribuan jam bekerja seperti itu dan saya benci itu. Bahkan melalui LAN itu tidak menyenangkan, dan melalui VPN itu mengingatkan saya ketika saya sedang dialup.
Gabe

13

Perusahaan kami memerlukan enkripsi seluruh disk pada semua laptop milik perusahaan. Tentu, ada overhead, tetapi bagi sebagian besar pengguna kami ini bukan masalah - mereka menjalankan browser web dan suite kantor. MacBook saya dienkripsi, dan itu tidak benar-benar memengaruhi hal-hal yang saya perhatikan, bahkan ketika menjalankan VM di bawah VirtualBox. Untuk seseorang yang menghabiskan sebagian besar hari mereka dengan mengkompilasi pohon kode yang besar, itu mungkin lebih menjadi masalah.

Anda jelas membutuhkan kerangka kerja kebijakan untuk hal semacam ini: Anda perlu mengharuskan semua laptop milik perusahaan dienkripsi, dan Anda perlu meminta agar data perusahaan tidak dapat disimpan pada peralatan yang bukan milik perusahaan. Kebijakan Anda perlu ditegakkan untuk staf teknis dan eksekutif, bahkan jika mereka mengeluh, jika tidak, Anda hanya akan mengalami masalah yang sama lagi.


5
Ini hanya mungkin jika waktu kompilasi cukup cepat pada disk enkripsi. Pemrogram akan melakukan apa yang diperlukan untuk mendapatkan sistem yang dapat dikompilasi dengan cepat. Dengan atau tanpa persetujuan Anda.
Ian Ringrose

4
Ya tetapi jika mereka mengejar waktu kompilasi itu, mereka biasanya akan menerima workstation desktop di kantor, non-portabel tetapi dengan kekuatan mentah yang luar biasa ^^
Oskar Duveborn

3
Terlalu benar Saya pasti akan merekomendasikan menjalankan beberapa tolok ukur dan menerbitkannya kepada pengembang Anda jika Anda berencana untuk menerapkan ini. Jika Anda menunjukkan biaya overhead <5% untuk WDE dalam kondisi dunia nyata, maka Anda mungkin mendapatkannya. Wortel: Tawarkan SSD kepada para devs untuk mempermanis kesepakatan. Stick: karung mereka jika mereka menyebabkan pelanggaran dengan menumbangkan mekanisme Anda. : D
SmallClanger

3
Setidaknya dari apa yang saya lihat Kompilasi biasanya terikat CPU lebih dari I / O terikat. Saya tidak mengatakan mengatakan enkripsi tidak akan membuat perbedaan, tetapi sepertinya itu tidak akan membuat banyak perbedaan. Mungkin bervariasi tergantung proyek.
Zoredache

1
Benar untuk mengkompilasi sebagian besar cpu-terikat tetapi menghubungkan umumnya membutuhkan banyak I / O disk (meskipun masih cpu-berat juga). Saya tidak bisa mengatakan saya bahkan melihat ada perbedaan pada laptop i5 dengan G2 Intel SSD dan mengaktifkan bitlocker pada semua volume. Itu bekerja sangat baik sehingga saya sekarang sepenuhnya dijual di bitlocker To Go dengan perlengkapan pribadi saya juga ^^
Oskar Duveborn

9

Saya akan kurang fokus pada peralatan itu sendiri, dan lebih banyak pada data yang terlibat. Ini akan membantu menghindari masalah yang Anda hadapi sekarang. Anda mungkin tidak memiliki leverage untuk mengamanatkan kebijakan peralatan yang dimiliki secara pribadi. Namun, Anda sebaiknya memiliki leverage untuk mengamanatkan bagaimana data yang dimiliki perusahaan ditangani. Menjadi universitas, kami memiliki masalah seperti ini yang muncul setiap saat. Fakultas mungkin tidak didanai sedemikian rupa sehingga departemen mereka dapat membeli komputer, atau mereka dapat membeli server pemrosesan data dengan hibah. Secara umum, solusi untuk masalah ini adalah untuk melindungi data, dan bukan perangkat keras.

Apakah organisasi Anda memiliki kebijakan Klasifikasi Data? Jika demikian, apa isinya? Bagaimana repositori kode diklasifikasikan? Persyaratan apa yang akan ditempatkan pada kategori itu? Jika jawaban untuk semua itu adalah "Tidak" atau "Saya tidak tahu", maka saya akan merekomendasikan berbicara dengan kantor Keamanan Informasi Anda, atau siapa pun di organisasi Anda yang bertanggung jawab untuk mengembangkan kebijakan.

Berdasarkan apa yang Anda katakan dirilis, apakah saya pemilik data yang kemungkinan besar akan mengklasifikasikannya sebagai Tinggi, atau Kode Merah, atau apa pun tingkat tertinggi Anda. Biasanya yang memerlukan enkripsi saat istirahat, dalam perjalanan, dan bahkan mungkin mencantumkan beberapa batasan di mana data diizinkan untuk disimpan.

Selain itu, Anda mungkin melihat penerapan beberapa praktik pemrograman yang aman. Sesuatu yang mungkin mengodifikasi siklus hidup pengembangan dan secara tegas melarang pengembang melakukan kontak dengan database produksi kecuali dalam keadaan yang aneh dan jarang terjadi.


6

1.) Bekerja dari jarak jauh

Untuk pengembang, desktop jauh adalah solusi yang sangat baik kecuali diperlukan 3D. Kinerja biasanya cukup baik.

Di mata saya, desktop jauh bahkan lebih aman daripada VPN, karena notebook yang tidak dikunci dengan VPN aktif memungkinkan sedikit lebih banyak daripada yang dilihat oleh server terminal.

VPN seharusnya hanya diberikan kepada orang-orang yang dapat membuktikan bahwa mereka membutuhkan lebih banyak.

Memindahkan data sensitif ke luar rumah adalah tindakan yang tidak perlu dan harus dicegah jika memungkinkan. Bekerja sebagai pengembang tanpa akses internet dapat dilarang karena kurangnya akses ke kontrol sumber, pelacakan masalah, sistem dokumentasi, dan komunikasi membuat efisiensi menjadi rapuh.

2.) Penggunaan perangkat keras non-perusahaan dalam suatu jaringan

Perusahaan harus memiliki standar apa yang diperlukan dari perangkat keras yang terpasang pada LAN:

  • Anti Virus
  • Firewall
  • berada di domain, diinventarisir
  • jika ponsel, dienkripsi
  • pengguna tidak memiliki admin lokal (sulit jika pengembang, tetapi bisa dilakukan)
  • dll.

Perangkat keras asing harus mengikuti pedoman ini atau tidak berada di internet. Anda dapat mengatur NAC untuk mengendalikannya.

3.) Sedikit yang dapat dilakukan tentang susu yang tumpah, tetapi langkah-langkah dapat diambil untuk menghindari terulangnya kembali.

Jika langkah-langkah di atas diambil, dan notebook sedikit lebih dari sekadar mobile thin client, tidak banyak lagi yang diperlukan. Hei, Anda bahkan dapat membeli notebook murah (atau menggunakan yang lama).


3

Komputer yang tidak berada di bawah kendali perusahaan Anda tidak boleh diizinkan di jaringan. Pernah. Sebaiknya gunakan sesuatu seperti VMPS untuk meletakkan peralatan jahat di VLAN yang dikarantina. Demikian juga, data perusahaan tidak memiliki bisnis di luar peralatan perusahaan.

Enkripsi hard disk cukup mudah akhir-akhir ini, jadi enkripsi semua yang meninggalkan tempat. Saya telah melihat beberapa penanganan laptop yang sangat ceroboh yang akan menjadi bencana tanpa enkripsi disk penuh. Performa hit tidak terlalu buruk, dan manfaatnya jauh melebihi itu. Jika Anda membutuhkan kinerja yang luar biasa, VPN / RAS menjadi perangkat keras yang sesuai.


3

Untuk menuju ke arah lain dari beberapa jawaban lain di sini:

Sementara melindungi dan mengamankan data adalah penting, probabilitas bahwa orang yang mencuri laptop:

  1. Tahu apa yang mereka curi
  2. Ketahui tempat mencari data dan kode sumber
  3. Tahu apa yang harus dilakukan dengan data dan kode sumber

Sangat tidak mungkin. Skenario yang paling mungkin adalah bahwa orang yang mencuri laptop itu adalah pencuri tua biasa dan bukan mata-mata perusahaan yang berusaha mencuri kode sumber daya perusahaan Anda untuk membangun produk yang bersaing dan membawanya ke pasar sebelum perusahaan Anda, sehingga mendorong perusahaan Anda keluar bisnis.

Yang sedang berkata, mungkin akan mendorong perusahaan Anda untuk menerapkan beberapa kebijakan dan mekanisme untuk mencegah hal ini di masa depan, tetapi saya tidak akan membiarkan insiden ini membuat Anda terjaga di malam hari. Anda telah kehilangan data di laptop, tetapi mungkin itu hanya salinan dan pengembangan akan berlanjut tanpa gangguan.


Tidak ada kekhawatiran tentang hilangnya data secara keseluruhan .. Kami memiliki cadangan dan salinan yang keluar dari telinga kami. Namun, ini sedikit risiko bahwa Rahasia Bisnis kami ada di repo SVN.
Tom O'Connor

3

Laptop milik perusahaan, harus menggunakan disk terenkripsi, dll, tentu saja tetapi Anda bertanya tentang komputer pribadi.

Saya tidak melihat ini sebagai masalah teknis melainkan masalah perilaku. Ada sangat sedikit yang dapat Anda lakukan dari sudut pandang teknologi untuk membuat seseorang tidak mungkin untuk membawa pulang kode dan meretasnya - bahkan jika Anda dapat mencegah mereka memeriksa semua sumber ke suatu proyek secara formal mereka masih dapat mengambil cuplikan rumah jika mereka bertekad untuk melakukannya dan jika satu 10 baris "cuplikan" kode (atau data apa pun) kebetulan adalah bit yang berisi saus rahasia Anda / informasi pelanggan yang berharga dan rahasia / lokasi grail suci maka Anda ' kembali masih berpotensi sama dengan kehilangan 10 baris seperti Anda akan kehilangan 10 halaman.

Jadi apa yang ingin dilakukan bisnis? Sangat mungkin untuk mengatakan bahwa orang benar-benar tidak boleh bekerja pada bisnis perusahaan dari komputer non perusahaan dan menjadikannya pelanggaran pemberhentian "pelanggaran berat" bagi orang yang melanggar aturan itu. Apakah itu respons yang tepat untuk seseorang yang menjadi korban pencurian? Apakah itu bertentangan dengan budaya perusahaan Anda? Apakah perusahaan menyukainya ketika orang-orang bekerja dari rumah di waktu mereka sendiri dan oleh karena itu siap untuk menyeimbangkan risiko kehilangan properti dengan keuntungan yang dirasakan dalam produktivitas? Apakah kode yang hilang digunakan untuk mengendalikan senjata nuklir atau brankas bank atau peralatan penyelamat jiwa di rumah sakit dan dengan demikian pelanggaran keamanan tidak dapat diatasi dalam keadaan apa pun? Apakah Anda memiliki kewajiban hukum atau peraturan terkait keamanan kode "berisiko"

Itulah beberapa pertanyaan yang saya pikir perlu Anda pertimbangkan, tetapi tidak ada seorang pun di sini yang dapat menjawabnya untuk Anda.


3

Apa yang dilakukan perusahaan Anda tentang data perusahaan pada perangkat keras yang bukan milik perusahaan?

Yang pasti Anda hanya perlu menyimpan data perusahaan di perangkat perusahaan di tempat lain kecuali jika data itu telah dienkripsi oleh Departemen TI Anda

Apakah WDE solusi yang masuk akal? Apakah ini menghasilkan banyak overhead saat membaca / menulis?

Setiap perangkat lunak enkripsi disk akan memiliki beberapa overhead tetapi itu sepadan dan semua laptop dan drive USB eksternal harus dienkripsi.

Selain mengubah kata sandi untuk hal-hal yang disimpan / diakses dari sana, adakah yang bisa Anda sarankan?

Anda juga bisa mendapatkan perangkat lunak penghapus jarak jauh seperti yang Anda miliki di lingkungan BES untuk blackberry.


silakan gunakan kutipan >dan bukan blok kode untuk kutipan, lihat serverfault.com/editing-help
Jeff Atwood

1

Dalam situasi di mana ada kode sumber yang terlibat, dan terutama di mana mesin yang digunakan tidak dapat dikontrol oleh departemen TI perusahaan, saya hanya akan membiarkan orang itu berkembang dalam sesi jarak jauh yang di-host pada mesin di lokasi perusahaan, melalui VPN.


Apakah Anda bersedia kehilangan pesanan besar jika perangkat lunak terlambat karena koneksi VPN gagal? Namun sebagian besar waktu VPN berfungsi dengan baik untuk pengembang perangkat lunak.
Ian Ringrose

Yah, saya kira Anda harus mempertimbangkan risiko itu terhadap risiko laptopnya berjalan kaki dengan salinan sumber yang dicentang di atasnya. Paling tidak mereka harus memiliki sumber dalam volume Truecrypt.
Alan B

0

Bagaimana dengan perangkat lunak penyeka jarak jauh. Ini tentu saja hanya akan berhasil jika pencuri cukup bodoh untuk menyalakan komputer ke internet. Tetapi ada banyak kisah orang yang bahkan menemukan laptop curian mereka dengan cara ini sehingga Anda mungkin beruntung.

Menghapus waktu juga bisa menjadi pilihan, jika Anda belum memasukkan kata sandi dalam waktu X jam, semuanya dihapus dan Anda harus checkout lagi. Belum pernah mendengar ini sebelumnya, mungkin karena itu sebenarnya cukup bodoh karena memerlukan lebih banyak pekerjaan dari pengguna yang enkripsi. Mungkin akan bagus dalam kombinasi dengan enkripsi untuk mereka yang khawatir tentang kinerja. Tentu saja Anda memiliki masalah peningkatan daya di sini juga, tetapi di sini tidak diperlukan internet.


0

Pikir saya tentang ini bahwa masalah terbesar Anda adalah bahwa ini sepertinya menyiratkan bahwa laptop memiliki akses ke jaringan perusahaan. Saya berasumsi bahwa Anda sekarang telah mencegah laptop ini dari VPN ke jaringan kantor.

Membiarkan komputer non perusahaan ke jaringan kantor adalah ide yang sangat buruk. Jika ini bukan laptop perusahaan, bagaimana Anda bisa memberlakukan anti-virus yang memadai di atasnya. Membiarkannya di jaringan berarti Anda tidak memiliki kendali atas program-program yang sedang berjalan di atasnya - misalnya wireshark melihat paket jaringan dll ...

Beberapa jawaban lain menunjukkan bahwa pengembangan di luar jam harus dilakukan di dalam sesi RDP dan sejenisnya. Sebenarnya ini kemudian berarti bahwa mereka hanya dapat bekerja di mana mereka memiliki koneksi internet - tidak selalu mungkin di kereta dll. Tetapi juga mensyaratkan bahwa laptop memiliki akses ke server untuk sesi RDP. Anda perlu mempertimbangkan bagaimana Anda mengamankan akses RDP terhadap seseorang yang memiliki akses ke laptop curian (dan mungkin beberapa kata sandi yang disimpan di laptop)

Akhirnya, hasil yang paling mungkin adalah laptop dijual kepada seseorang yang tidak tertarik pada konten dan hanya akan menggunakannya untuk email dan web. Namun .... itu risiko yang cukup besar untuk diambil perusahaan.


Anda tidak perlu akses ke jaringan perusahaan untuk mendapatkan kode sumber kami, yang Anda butuhkan hanyalah kata sandi SVN dan url server repo svn kami.
Tom O'Connor

Anda menganggap kami memiliki VPN. Bagus. Kuharap begitu.
Tom O'Connor

1
dan Anda khawatir kehilangan laptop dengan kode sumber di atasnya ketika Anda memiliki kode sumber yang diterbitkan di internet.
Michael Shaw

-3

Kunci laptop akan mencegah masalah dalam kasus ini. (Saya belum pernah mendengar tentang kunci desktop, tetapi sekali lagi, saya juga belum mendengar tentang seorang pencuri mencuri desktop.)

Dengan cara yang sama Anda tidak meninggalkan perhiasan Anda ketika Anda meninggalkan rumah, Anda tidak harus meninggalkan laptop Anda tanpa jaminan.


1
Saya pernah mendengar tentang pencuri mencuri desktop sepanjang waktu. Pada $ job-1 seseorang memiliki Mac G4 tuanya. Benda-benda itu beratnya satu ton.
Tom O'Connor

Saya akan mengerutkan kening jika perusahaan saya mendikte saya untuk menjaga laptop pribadi saya dengan tali di dalam rumah saya sendiri. Kunci yang lebih baik mungkin telah mencegah pencurian sama sekali, dll., Dll. Desktop dicuri dan kunci ada dan digunakan di banyak perusahaan. Semua dalam semua, bukan jawaban yang berguna.
Martijn Heemels

Kunci gaya "Kensington" biasanya hanya cukup untuk menghentikan pencuri biasa. Satu set pemotong baut yang layak akan melaluinya dengan sangat cepat. Biasanya saya pernah melihat mereka dipekerjakan di kantor hanya untuk menghentikan petugas kebersihan mencuri laptop.
Richard Everett
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.