Tak moi drodzy, w innym wątku się zbłaźniłem. Jestem prosty CRUDiarz. Myślicie że jak klepę CRUDy w Javie, Spring Boocie, wrzucam serverlessy w pythonie to wiem co cokolwiek z sieci? Nie wiem nawet szczerze co to TCP/UDP, sockety, guano mnie to obchodzi. Mnie tylko obchodzi by sie mikroserwisy komunikowały przez kafkę, sqsa lub protobuffa i tyle, 20k wpada
Wracając, mimo wszystko dalej podtrzymuje, że dobre porządne firmy na pracy zdalnej pozwalają się łączyć z firmowym VPNem tylko ze stałej lokalizacji - biuro lub własne mieszkanie. To ma sens z punktu widzenia security, jeśli ktoś chce sie włamać wam do firmy to albo musi wejść do biura albo napadnąć jakiegoś CRUDiarza z mieszkania. Gdyby z byle WIFI z maca można się było połączyć z firmowym VPN to przecież praktycznie każda firma by miała jakieś ataki hackerskie i potraciła cenne dane xD
Tak więc - jeżeli wasza firma pozwala wam się łaczyć z dowolnej lokalizacji z prywatnymi zasobami za VPN to pracujecie w jakimś kołchozie. Amatorka i wielka dziura w security, podatność dla hackerów.
@nad__czlowiek: U mnie jest taki vpn od cisco że mnie odcina od domowej sieci na szczelnie i zapomnij o skorzystaniu ze swojej drukarki wtedy. oczywiscie poganiany po 2fa
Ja się nie spotkałem z whitelistowaniem adresów IP na potrzeby połączenia z VPN, ale słyszałem taką historię co najmniej raz od znajomego - nie wiem czy wtedy pracował dla jakiegoś banku czy ubezpieczalni? Nie pamiętam już.
Zazwyczaj wystarczy wymaganie certyfikatu klienckiego + czasami do tego MFA i raczej nie ma potrzeby bawienia się w whitelistowanie
można się było połączyć z firmowym VPN to przecież praktycznie każda firma by miała jakieś ataki hackerskie i potraciła cenne dane xD
@nad__czlowiek: ja bym zrobił weryfikację poprzez unikatowy taniec rejestrowany przez kamerkę ku czci złodzieja, który jest znany tylko przez pracowników
Tak moi drodzy, w innym wątku się zbłaźniłem. Jestem prosty CRUDiarz. Myślicie że jak klepę CRUDy w Javie, Spring Boocie, wrzucam serverlessy w pythonie to wiem co cokolwiek z sieci? Nie wiem nawet szczerze co to TCP/UDP, sockety, guano mnie to obchodzi. Mnie tylko obchodzi by sie mikroserwisy komunikowały przez kafkę, sqsa lub protobuffa i tyle, 20k wpada
Wracając, mimo wszystko dalej podtrzymuje, że dobre porządne firmy na pracy zdalnej pozwalają się łączyć z firmowym VPNem tylko ze stałej lokalizacji - biuro lub własne mieszkanie. To ma sens z punktu widzenia security, jeśli ktoś chce sie włamać wam do firmy to albo musi wejść do biura albo napadnąć jakiegoś CRUDiarza z mieszkania. Gdyby z byle WIFI z maca można się było połączyć z firmowym VPN to przecież praktycznie każda firma by miała jakieś ataki hackerskie i potraciła cenne dane xD
Tak więc - jeżeli wasza firma pozwala wam się łaczyć z dowolnej lokalizacji z prywatnymi zasobami za VPN to pracujecie w jakimś kołchozie. Amatorka i wielka dziura w security, podatność dla hackerów.
Usuń konta. Wszystkie.
@user_no_4: jestem CRUDiarzem więc chyba oczywiste że nie wiem?
Komentarz usunięty przez autora Wpisu
@user_no_4: Jak to wywnioskowałeś z jego wpisu?
Ja się nie spotkałem z whitelistowaniem adresów IP na potrzeby połączenia z VPN, ale słyszałem taką historię co najmniej raz od znajomego - nie wiem czy wtedy pracował dla jakiegoś banku czy ubezpieczalni? Nie pamiętam już.
Zazwyczaj wystarczy wymaganie certyfikatu klienckiego + czasami do tego MFA i raczej nie ma potrzeby bawienia się w whitelistowanie
@nad__czlowiek: ja bym zrobił weryfikację poprzez unikatowy taniec rejestrowany przez kamerkę ku czci złodzieja, który jest znany tylko przez pracowników
@user_no_4: no bo sie zastanawiam jak z tego wpisu wywnioskowałeś że nie wie jak działa VPN?