Блог пользователя
Когда‑то безопасность строилась вокруг простого правила: если ты внутри сети, значит свой. Ставим фаервол, заворачиваем трафик в VPN, прикручиваем IDS — и вроде всё под контролем.
Защищённый протокол SSH сам по себе обеспечивает шифрование данных в сети и надёжную аутентификацию. Однако даже при использовании SSH могут возникать скрытые уязвимости, связанные с передачей пароля в открытом виде через параметры командной строки.
ИТ-инфраструктура крупных компаний — это сотни устройств (серверы, коммутаторы, маршрутизаторы, виртуальные машины), тысячи IP-адресов и постоянно меняющиеся потребности бизнеса. Редкие храбрецы пытаются управлять этим вручную, подвергая попутно свою компанию серьезным рискам ИТ-безопасности
Современные компании хранят и обрабатывают огромные объемы данных, включая коммерческую информацию, персональные данные клиентов и сотрудников, финансовые сведения и интеллектуальную собственность. Любая утечка этих данных может привести к серьезным последствиям: от финансовых потерь до разрушения репутации бизнеса.
Объемы утечек растут, штрафы ужесточаются, поэтому грамотная работа с персональными данными становится все более актуальной.
Прошло уже два десятилетия с тех пор, как Билл Гейтс предрек закат эпохи паролей. Но мы все еще привязаны к этому способу защиты наших аккаунтов.