製品やインストールにハッキングされるリスクを減らすための私の見方は、誤った足跡を作成することでした。
私自身の経験から、ハッキングに最も時間を費やして(そして嫌いに)費やしてきたサーバーは、実際にはそうではないと主張しているサーバーです。
たとえば、Windows 2008サーバーを模倣する特定のポートでのサービスの偽装など、実際にはサーバーは完全に異なるタイプです。
もちろん、システムセキュリティに対するすべての通常のアプローチを採用していることを考えると、まずコードレビューやシステムの強化などによる従来のアプローチが行われ、次に侵入テスターによる攻撃的なセキュリティテストが行われます。
欠点は何ですか?
このトピックに関する記事や情報源へのリンクに特に感謝しています。
これが何らかの影響を及ぼしていると私は騙していますか?私は特定のシステムの最初の兆候によって引き起こされ、時間を浪費することを個人的に知っています。最も可能性が高いのは、(A)別のアプローチ(または別のサーバー/サービス/ターゲット)をあきらめて試行する可能性、および(B)攻撃されたターゲットからの発見とバックトラッキングの可能性です。
これはlotの作業です。それだけでなく、(正当な)ユーザーが見ることも利益を得ることもできない多くの作業です。ほとんどの人は、ハッカーの小さなサブセットを阻止するという漠然としたリスクを犠牲にして喜んで対処します(特に、APTハッカーは、不思議ではなく、あなたに追加の方法を見つけるかもしれないことを理解してください実際の(有料)顧客を引き付ける実際の機能を開発する代わりに、偽のサービスの設定で何か間違ったことをした場合のシステム。
あなたが本当のターゲットであると確信しているなら、確かに、いくつかのハニーポットを設定します(少なくとも、あなたは投資することができますあなたの "ミスディレクションサーバー」)。セキュリティはすでに高価であり、追加コストの追加について話しているので、それだけの価値があることを確認してください。
注:私はハニーポットが大好きですが、あなたの質問に答えるために、いくつかの否定的な側面が含まれます:
ワークロードを減らしていません。
処理する必要がある信号の量を増やしています。
運用コストが増加しています。
実際のデータとサービスを保護するのに役立つ他のセキュリティアクティビティから時間をかけています。
自分を狙っていない場合でも、攻撃者に攻撃を開始する別のマシンを提供することで、自分や他の人へのリスクを増大させる可能性があります。
自分自身に対する作業の非対称性を高め、攻撃者が将来の時点で働くことを「うまくいけば」増やすために攻撃者に有利なようにしています。これは報われるかもしれません。
繰り返しになりますが、これらは質問に対する潜在的な回答の一部にすぎません。成熟したセキュリティプログラムがこれを行うには適切な時期があると思いますが、他のすべてのより重要なタスクを最初に実行する必要があります。多くの場合、人々は必要なものではなくセクシーなものに焦点を当てているのを見るので、これを優先するときに私の最大の関心事になります。これらは、賢く実装すれば非常に役立ちます-and-コスト効率の高いものにすることができます。