Sicherheitsingenieur Tyler Allison schreibt:
Ich habe Linux, Windows NT und OpenBSD in hoch sicheren Umgebungen installiert, gesichert und verwaltet. (ja, man kann Linux und Windows NT in solchen Umgebungen sichern :) ). Nachdem das gesagt ist, muss ich betonen, dass man zu OpenBSD greifen muss, wenn man ein Minimum an Administration bezüglich Sicherheit haben will. Es ist für viele Leute nicht ungewöhnlich ihre OpenBSD-Maschinen auch in Produktionsumgebungen jahrelang nicht upzudaten, weil sie abolut stabil sind und es keinerlei »remote« Angiffsmöglichkeiten gibt. Also gibt es auch keinen Grund upzudaten.
Ich hätte keinerlei Probleme damit einen meiner internen (und ungeübten) Mitarbeiter eine OpenBSD-Installation auf einem PC machen zu lassen (keine Extra-Sicherheits-Arbeit nach der Installation mehr nötig) und dann die Kronjuwelen meiner Firma auf diese Maschine zu packen, um dann für ein Jahr wegzugehen. Ich bin mir total sicher, dass die Maschine weder gecrashed ist, in sie eingebrochen wurde oder ein BS-Upgrade braucht. Das kann man über NT oder Linux nicht sagen. Aber wenn du das sagst, hast du diese Produkte offensichtlich noch nie so benutzt :)
Noch etwas,was ich den Leute immer sage ist: Prüfe deine lokale »exploit site« oder »vulnerability alert mailing list« und guck nach, ob du einen »remote« root level exploit findest, der auf OpenBSD funktioniert. Ich behaupte du findest keinen, der jünger als 12 Monate ist.
|