Fråga:
Hur kan jag som utvecklare be om mer frihet när jag står inför en stram IT-säkerhetspolicy?
James
2014-11-06 16:26:29 UTC
view on stackexchange narkive permalink

Jag har precis gått med i ett nytt företag med cirka 100 anställda, varav 15 är utvecklare (inklusive mig själv).

En mycket frustrerande aspekt av jobbet är IT-säkerhetspolitiken. Som utvecklare behöver vi tillgång till de senaste och bästa verktygen för att få jobbet gjort - vi vet vad vi gör. Vi är dock begränsade till en version av Windows med administratörslösenord som krävs för små ändringar. Vi följer en del ISO-standard för säkerhet, specifikt 27001, från vad jag kan samla.

Under den senaste månaden jag har varit här har jag varit tvungen att be om en kille från ' IT att komma fram och ange sitt lösenord för:

  • Drivrutinsinstallationer för prototyper jag har blivit ombedd att arbeta med
  • Eventuella IDE- eller applikationsuppdateringar
  • Att kunna komma åt vissa delar av kontrollpanelen för att ändra vissa enhetsinställningar
  • Nya installationer vad som helst
  • USB-åtkomst för nya enheter (R&D grejer)

Det viktigaste att notera här är: vi använder alla virtuella datorer ändå för att komma runt detta! Vi brukar arbeta på Ubuntu (Linux är fantastiskt för utveckling), eller till och med i en Windows-virtuell dator för att installera något som kräver administratörsbehörighet på värddatorn. 8 GB ram är inte så mycket när du gör VM-saker hela tiden.

IT-policyn omfattar hela företaget. Det är väldigt byråkratiskt, "rött tejpat" och får mig att överväga att lämna.

Hur kan jag lägga fram ett bra argument för mer frihet om utvecklingspolitiken för IT ? Menar vi uttryckligen fullständig åtkomst till bas OS istället för att göra allt via en virtuell dator (som vi kan använda för att installera tvivelaktiga applikationer om vi ändå ville)?

Jag löste problemet en gång genom att få någon med admin / root-åtkomst på huvudföretagsnivån att åsidosätta min åtkomst utan att berätta för de lokala folket. Sedan hittade jag ett nytt jobb tre månader senare och behövde inte hantera det. Om du har några regleringsskäl för dessa hinder bör du arbeta med IT-teamet och hitta det bästa sättet att komma runt det. Det kan innebära att du tilldelar några av dina utvecklare till IT-teamet (men de gör fortfarande utvecklingsarbete). Om du inte kan komma runt det och människor faktiskt bara är svåra att arbeta med, kanske du uppskattar en ny arbetsplats om möjligt.
@Jimbo om du arbetar för ett börsnoterat företag har du nästan definitivt SOX-relaterade efterlevnadsproblem, för idag säger varje finansiell redogörelse nästan någonting om informations- / datasäkerhet eller risk och om det anges i någon av företagets finansiella rapporter, SOX-efterlevnad är ett problem. Vi har så mycket dumma SOX-saker eftersom vår CIO inte kan sluta skryta och skjuta av hans mun att det får mitt huvud att snurra.
Jag tycker att det här är en riktig fråga - kan någon som går med på att rösta? Jag vill skjuta upp valet av svar tills det är öppet igen.
Den metafrågan raderas. [Denna metafråga] (http://meta.workplace.stackexchange.com/q/3047/17337) diskuterar dock denna fråga.
En ytterligare anteckning, jag bytte till ett annat företag 8 månader senare. Att ha saker i vägen för att göra ditt jobb (som du gör * varje dag *) är bara inte värt det :-)
Vilken typ av företag är det?Jag hade den typen av gränser (1 vecka för att få Python installerat, bara för att köra ett 3-rads manus som jag inte ens skrev själv), men i en ekonomisk miljö är det helt vettigt.Kom ihåg Jerôme Kerviel.
Alla ni kringgår det ändå.Detta är väldigt dåligt eftersom det indikerar att företaget inte har någon aning om vad du faktiskt gör.
Det här är ganska gammalt, sex år nu.Jag är glad att det har visat sig användbart för någon.Jag gillar att se tillbaka och se hur saker och ting åldras.Sedan dess har jag arbetat i några andra företag, några stora och börsnoterade;alla har precis gett maskiner till sina utvecklare och låt dem göra sitt jobb.Jag är nu chef och ser till att ingenting kommer i vägen för lag som gör sina jobb eller tillåter kraftspel från driftlag.Jag kan ärligt säga - vilken politik som denna är lika asinin, byråkratisk och * absolut inte värt det *.Om du är utvecklare, leta någon annanstans.Du kommer att lära dig och växa snabbare på ett annat ställe.
Tretton svar:
Journeyman Geek
2014-11-06 16:54:48 UTC
view on stackexchange narkive permalink

Det är förmodligen värt att titta på båda sidor av frågan

"Vi följer en viss ISO-standard för säkerhet, specifikt 27001, från vad jag kan samla" Dessa är i allmänhet en smärta i röven som kräver mycket kryssrutor . Din IT-avdelning gör förmodligen vad de ska göra, och att komma i ansiktet om det kommer inte att hjälpa någon. Att till och med titta på wikipedia gör det tydligt att det är pedantiskt av design, och jag läser tack och lov inte igenom det hela för att få svar.

Spara en tanke för IT-killarna som faktiskt måste läsa, förstå och genomföra detta!

Om du kommer att behöva be om ändringar, anser att beslutet troligen är högre upp och möjligen av mindre tekniska folk. Du kommer antagligen att behöva räkna ut rätt person och sätt att fråga, och det är lika mycket politiskt som ett tekniskt beslut.

En möjlighet skulle vara att se om du kan få en isolerad utvecklings- / testmiljö, airgapped från huvudnätverket (men återigen beror det på dina företagsstandarder.)

Vissa av dessa förfrågningar kan vara mer genomförbara än andra.

  • Drivrutinsinstallationer för prototyper jag har blivit ombedd att arbeta med
    Du kan antagligen göra ett argument för detta ganska enkelt, och detta bör göras på ett isolerat testlabbsystem ändå.

  • Eventuella IDE- eller applikationsuppdateringar
    Mindre troligt - du kommer antagligen att behöva gå igenom företag för att göra detta. Du kanske kan prata en sympatisk IT-avdelning för att låta dig testa uppdateringar för dem innan en bredare distribution

  • Att kunna komma åt vissa delar av kontrollpanelen för att ändra vissa enhetsinställningar
    Än en gång, viktig del av ditt jobb, och bäst görs på ett separat testlaboratorium ändå

  • Nya installationer vad som helst - Nej va. Händer inte. Så småningom slutar du med många -stammar ohanterade anarkiska system utan central ledning. Du kanske kan prata med dem om att låta dig ha några testsystem, men att bygga och distribuera dina egna efter behov är osannolikt.

På sätt och vis måste du övertyga ledningen om att de ändringar du behöver är väsentliga för att saker ska gå igång. Du kommer antagligen också att behöva hantera politik, efterlevnad och så vidare. Dess inte kommer att bli lätt.

Jag skulle vilja lägga till som en mjukvaruutvecklare som också är en tidigare nätverksadministratör för ett företag som arbetade för US DOJ. Om vi ​​vill fortsätta verksamheten måste vi följa riktlinjerna. Sannolikt körande operativsystem i virtuella datorer för att underlätta dessa obehöriga installationer är i sig en kränkningskrav. Ja beurokratin är verkligen irriterande och frustrerande och kommer ofta i vägen för produktivitet, men det krävs och har ofta anledning. Med det sagt, fråga IT vad som är den rekommenderade processen och följ den. Om du sitter fast, se till att din chef vet det.
Att ha isolerade system är en utmärkt idé DOD har byggt hela separata nätverk för att stödja det organiska ingenjörsarbete utöver sina bredare IT-nätverk som alla använder. 15 personer stöder att investera ett par grand i ett litet datalaboratorium. Du behöver inte IDE-uppdateringar, planera dem för ett visst datum varje månad
Jag slänger bara bort idéer här, men i PCI DSS-överensstämmelse behöver du bara hålla dina devs borta från produktionsdata och då finns det ingen data som ska skyddas, så devs är fria att göra vad de vill med sina maskiner.
Det är hemskt för att kunna arbeta så här!Jag lider av de här sakerna som jobbar i ett reseföretag.Det är helt frustrerande att slösa bort tid att skicka e-post och ringa människor istället för att skapa kod och utveckla programvara.Det roliga är att chefer vill se genombrott, men det är nästan omöjligt med det här smärtsamma tillvägagångssättet.Jag tror att om någon vill bli Senior Security Director eller något med Security för ett PROGRAMFÖRETAG, bör han / hon först och främst vara en programvaruutveckling tidigare!Han / hon skulle förstå behoven hos en utvecklare.
NotMe
2014-11-06 22:51:07 UTC
view on stackexchange narkive permalink

Jag har varit där.

I ett fall fick en kille som satt bredvid mig en ny dator eftersom hans gamla helt enkelt dog. Han kunde logga in på det men kunde inte installera visual studio. Så han lade in en arbetsorder i IT och de utförde installationen.

Sedan var han tvungen att lägga in en arbetsorder så att han kunde få den ansluten till vårt versionskontrollsystem. En annan arbetsorder för att ha MS Office installerat. Ännu en för att få tillgång till de sharepoint-webbplatser vi använde (låst av MAC-adress). Hittills tillbringad: 3 veckor.

När allt detta var klart ... kunde han inte felsöka webbappen. VS krävs administratörsbehörighet för att köra felsökaren. Han kunde inte heller konfigurera IIS lokalt (låst). Han lade in ytterligare två arbetsorder för att åtgärda detta. Den lokala administratörens åtkomst en avvisades direkt en vecka senare eftersom utvecklare nu var förbjudna från det. IT visade sig och konfigurerade IIS ... men han hade inte rätt att driva något in på webbplatsens kataloger så det var värdelöst.

Varje dag talade han med sin chef om sin brist på förmåga att göra någon del av hans jobb. Varje dag pratade chefen med sin chef, som sedan skickade ett e-postmeddelande till IT-chefen. Detta pågick i flera månader. Han tog med sin egen bärbara dator, men företaget hade en strikt policy mot att ansluta dem till nätverket.

Det sorgliga är att resten av vårt lilla projektgrupp hade lokal administratörsåtkomst. Den här killen hade det till och med på sin ursprungliga maskin. Det var helt enkelt en policy som infördes av en ny IT-chef, som godkändes av CTO.

Företaget var ganska stort med nästan 1000 .Net-utvecklare. På grund av normal omsättning upptäckte alla som anställdes snabbt att de inte kunde göra något arbete. Vissa var fast beslutna att vänta ut, andra lämnade. Efter cirka fyra månader avskedades IT-direktören (för något helt orelaterat) och hans ersättare (befordrad inifrån) ändrade omedelbart denna policy.


När det gäller din specifika situation är allt du kan göra att ha ett trevligt samtal med din chef om den löjliga karaktären av policyn medan du skickar dina förfrågningar till lämpliga personer och sedan göra det bästa du kan. Vissa människor kan arbeta i sådana dumma miljöer; andra tycker att lycka ligger någon annanstans.

BrianH
2014-11-06 21:42:22 UTC
view on stackexchange narkive permalink

Efter att ha varit i den här positionen tog jag vanligtvis bara en stund att prata med ledning / chef eller seniorutvecklare. Detta skakar ut olika sätt:

1) Företaget har en strikt policy, IT måste hantera alla dessa saker - även för utvecklare. De vet att det är ont, men de måste ha det på det här sättet. Du kommer att be om många lösenord, såvida inte ...

2) Företaget har en strikt policy och kan inte / kommer inte att ändra, men utvecklare tenderar att göra vad de vill ändå. En seniortekniker frågade mig en gång vad jag använde för en viss uppgift, och jag sa till honom, och han svarade: "Ni utvecklare ... ni kan bara inte använda den godkända programlistan, eller hur?" - med ett vetande leende.

Detta kallas ofta för "hemlig" eller "svart väska" -operation, där alla använder vad de vill och ledningen vet, och människor säger bara ingenting eller bryr sig särskilt så länge du inte t kommer att klaga när något går fel (och du gör inte något för någon annan). Nackdelen här är förresten ibland att politiska spel spelas och om något går fel kan du tugga på dig även om dina verktyg / programvara / arbetsstation inte hade något att göra med det - speciellt om du är junior ("om någon av dina teamet fångas eller dödas kommer sekreteraren att avvisa all kunskap ").

3) Företaget har en strikt policy ... och vet om dig irriterande utvecklartyper och ger dig lokala administratörsbehörigheter på dina egna maskiner , eller till och med ställa in okontrollerade virtuella maskiner som du kan använda för att köra dina verktyg utan att skruva ihop deras arbetsstationer och få dem att installera om en bild när du oundvikligen spränger upp saken.

Vi säger alla att vi vet vad vi gör , och vi alla slutar spränga en OS-installation vid ett eller annat tillfälle. "Jag är ganska säker på att manuellt installera en alfa-version av fel drivrutin och redigera registret så att processen går snabbare orsakade inte problem ... hosta ..."

Särskilt när företaget inte har massor av nya anställningar i din avdelning regelbundet, eller om din dev-avdelning bara är ett litet edge-case för vad IT gör på en dag, ibland glömmer folk bara hur man hanterar saker och de har ingen checklista för dev-installationer.

På alla icke-programvaruföretag som jag har arbetat är dev-verktygen inte en standarddel i någon avbildning eller installation och hanteras i varje fall från fall till fall. .

4) Företaget har saker som de är av en anledning och de kan inte eller kan inte förändras eftersom du ogillar det och det verkar oproduktivt. Det slutar med att du bara måste tåla det, men de goda nyheterna är vanligtvis att det går ner när du har fått allt inställt och du sällan behöver ringa efter ett lösenord längre.

Ibland blir du också väldigt bra på använder programvara som inte kräver administratörsbehörighet, eller ... se # 2 ovan. Ibland är det bara en nackdel med tuff politik, säker infrastruktur, dålig hantering eller byråkratins karaktär ... uppåtriktningen är ofta att du inte behöver oroa dig för något av det och när nästa stora säkerhetssårbarhet dyker upp och det har avslöjats att NSA faktiskt är The Missing Butler (gasp!), det är inte ditt problem. Du gör bara ditt jobb, eller har en besökstid medan IT klättrar för att patcha och starta om alla arbetsstationer, säkra i vetskapen att det är "Inte mitt problem". Detta passar kanske din arbetsstil och din personlighet, men olika miljöer för olika folk!

Tack för din insikt Brian, det har hjälpt till att förverkliga några av nackdelarna med vad jag har pratat om.
R.. GitHub STOP HELPING ICE
2014-11-06 23:02:39 UTC
view on stackexchange narkive permalink

Om du bestämmer dig för att be / trycka på ett undantag från säkerhetspolicyn, bör du vara medveten om den mycket troliga möjligheten, som föreslås av det faktum att du frågar, att du är en av de personer som policy är för , inte någon speciell som bör undantas från den. Vilken garanti har du för att drivrutinerna, verktygen etc. du laddar ner och installerar inte är skadliga? De kan mycket väl innehålla kod som är utformad för att hindra eller sakta ner ditt företags verksamhet, läcka privat information och affärshemligheter etc.

Om de visar sig vara skadliga, vilken typ av granskningsspår håller du på bestämma var den skadliga koden introducerades? Var det original i den version av drivrutinen / verktyget som levererades av leverantören? Injicerades det via en MITM-attack? Internt eller externt i din organisation? Var det bara ett virus som du plockade upp programvaran på ditt personliga USB-minne? Etc.

Att ta hand om alla dessa problem är jobbet för en IT-säkerhetsavdelning / policy, som är på plats eftersom företaget vill kunna anställa människor (som du) som är kvalificerade i sina eget område (utveckling) men som antingen är okvalificerade eller inte kan ägna hälften av sin tid till noggrann uppmärksamhet åt säkerhet.

Om du fortfarande vill gå för det, bör du anstränga dig för att förstå varför dessa frågor är viktiga och förmedlar den förståelsen till de beslutsfattare som du behöver övertyga. Du bör också vara beredd att göra det slags arkivarbete som IT-avdelningen skulle göra om du inte skulle gå runt dem.

Åh, han är definitivt en av de människor som policyn är för.Han gör farliga saker som att installera drivrutiner.Poängen är att det är hans _jobb_ att göra farliga saker, och anledningen till politiken är att stoppa farliga saker.Det är därför de som _förstår_ jobbet också förstår att policyn är bollocks.Policyn är direkt avsedd att stoppa en anställd från att göra sitt jobb.Så det är bara rimligt att ifrågasätta varför en sådan skadlig policy finns.Är det inkompetens inom IT-avdelningen, eller är det avsiktligt?Endera speglar inte bra.
@MSalters: Det är hans jobb att göra farliga saker bara om chefen säger det.Han arbetar inte för sig själv utan för ett företag.Detta företag säger att hans jobb är att fråga IT varje gång.Ja, det här är inte den bästa delen av ditt jobb.(Många jobb har dåliga delar, vissa är bara dåliga).OP är fritt att lämna sitt jobb eller försöka övertyga chefen, men han kan inte omdefiniera sin arbetsbeskrivning bara när han känner sig irriterad över den.Mjukvarumänniskor är inte gudar.
@guest: Jag vet inte om du någonsin har sett en riktig jobbbeskrivning, men att "be IT om tillstånd" är inte en del av arbetsbeskrivningarna."Utveckling av hårdvaruenheter" är å andra sidan en ganska vanlig arbetsbeskrivning.Kolla bara, Stack Overflow Jobs har många jobbbeskrivningar.Jobbbeskrivningar listar _mål_, inte medel.IT-avdelningen bör vara ett medel, en möjliggörare.IT-avdelningen kan inte ens fatta ett säkerhetsbeslut.Om de var så kapabla skulle de göra utvecklingen.De kommer inte att granska min drivrutins källkod.Hur kan de veta att det är säkert?
@MSalters: I varje arbetsbeskrivning är det underförstått att du arbetar enligt företagets regler.(Jag kan faktiskt ha undertecknat något sådant i mitt kontrakt).Jag arbetar för ett företag med strikta IT-regler, och som alla andra hatar jag dem.Men jag är medveten om att företaget i slutet av dagen måste ta itu med förlust eller vinst och därmed kunna göra reglerna.och jag vet inte vad du menar min "om de var så kapabla, skulle de göra utvecklingen".Vi utvecklare är inte på något sätt bättre än IT, båda rollerna behövs mycket i ett företag.
Och om IT-processerna i företaget verkligen är så dåliga för företaget (och jag kan inte se hur en utvecklare skulle kunna se detta ur ett totalt perspektiv), bör du ta upp denna fråga (tillsammans med IT-representanter) till ledningen.Men om de säger "nej, vi bryr oss mycket mer om att aldrig vara i tidningen för dåliga värdepappersrutiner än om att maximera vinsten, det är på dem. Du kan bestämma dig för att lämna.
Péter Török
2014-11-06 16:50:35 UTC
view on stackexchange narkive permalink

En sak att tänka på är att du är ny på jobbet så att du behöver fler saker att installera eller ställa in än dina kollegor. Det kan vara så att med tiden när din utvecklingsmiljö stabiliseras kommer du att ha mindre sådana problem. Det kan vara en anledning till att dina kollegor är mer villiga att acceptera status quo.

Om detta inte är fallet är den grundläggande frågan varför säkerhetspolicyn är definierad så. Har ditt företag särskilda säkerhetskrav, som en bank eller en organisation som hanterar sekretessbelagd eller känslig (personlig) information? I det här fallet kommer de troligtvis inte att ändra sin säkerhetspolicy för en relativ minoritet av sina anställda. Det kan ändå vara värt ett försök, men se till att du gör det på ett sätt som inte skadar ditt rykte och framtida karriärmöjligheter.

Så istället för att berätta om din personliga frustration, fokusera på affärsaspekten. av problemet. Att blockeras i ditt arbete kostar stora pengar för företaget. Kan du kvantifiera hur många timmar du (och dina kollegor) har hållits upp i genomsnitt per vecka / månad enligt dessa regler? Det ger ledningen en uppskattning av förlorad produktivitet, som kan genereras om den multipliceras med en genomsnittlig timkostnad för en utvecklare. Om detta ger en tillräckligt hög siffra kan ledningen lägga märke till och agera på det.

En annan användbar åtgärd du kan få från IT-supportpersonalen genom att fråga dem hur många och hur allvarliga säkerhetsincidenter de hade att hantera förra året, och hur många av dessa orsakades av utvecklare. Detta kan motivera påståendet att du utvecklare "vet vad du gör".

Om dessa siffror övertygar ledningen att åtminstone tänka på en förändring, se till att

  • både ledning och IT-support är inblandade i att hitta en lösning, och
  • istället för att kräva "mer frihet", ställ en öppen fråga som "hur kan vi förbättra produktiviteten och minska frustrationen av vår IT-personal 1 utan att kompromissa med säkerheten? "

1 som @Journeyman påpekade, dessa regler är förmodligen ännu mer tråkiga och frustrerande för IT-supportens killar än för er utvecklare.

+1 för rekommendationen att översätta "frustrationen" till siffror som ledningen kan förstå (dvs. pengar)
"En sak att tänka på är att du är ny på jobbet så att du behöver mer grejer att installera eller ställa in än dina kollegor." Använder inte de flesta företag standardiserade kloner / bilder av just den anledningen?
@JuhaUntinen, Jag har aldrig varit på en arbetsplats där den standardiserade bilden innehöll utvecklarverktyg. Dessa kan skilja sig från team till team och projekt till projekt, så måste ställas in och konfigureras manuellt.
Jag har arbetat som utvecklare i en miljö som regelbundet hanterade sekretessbelagd information (vi hade alla åtminstone hemliga och många / de flesta hade topphemliga godkännanden.) Även där hade de flesta utvecklarna fullständiga administratörskonton. Dessa konton blev inaktiverade i slutet av arbetsdagen och måste återaktiveras på morgonen genom att ringa basnätverkskontroll, men vi hade dem ändå. I själva verket hade dessa konton, inte bara lokala administratörsrättigheter, men åtminstone vissa administratörsrättigheter till de flesta arbetsstationer i det oklassificerade nätverket.
+1 från denna sysadmin-typ: en hel del av oss har varit där från andra sidan och varit lika frustrerade som utvecklarna, men själva företaget får vad det förtjänar när det gör sådana regler. Gör detta till ett affärsfall, inte en personlig vendetta mot IT-personerna som måste genomdriva det, eller till och med den enskilda chefen som i första hand gällde det.
reirab
2014-11-07 03:00:40 UTC
view on stackexchange narkive permalink

Ett alternativ skulle kanske vara att börja dokumentera alla situationer som du stöter på där brist på administratörsrättigheter hindrar dig från att få ditt jobb gjort och / eller slösar bort både din tid och IT: s tid. Efter att ha samlat in data ett tag, skicka det till vilken del av företaget som helst som ansvarar för att fatta dessa policybeslut tillsammans med en förklaring av hur, medan du kan förstå behovet av dessa policyer på de flesta arbetsstationer i företaget, det är både onödigt och extremt skadligt för produktiviteten när det tillämpas på programvaruteknikerna. Och naturligtvis vara artig om det. Dessutom, om det är en så stor börda att du och / eller andra utvecklare verkligen överväger att lämna över det, kan det vara en bra idé att åtminstone nämna att den nuvarande policyn är ett stort problem för moral på dev-teamet. Jag skulle dock inte rekommendera att jag uttryckligen hotade att lämna det. Om de inte tar ledtråden och du bestämmer dig för att det är värt att lämna över, nämn det i din exitintervju när du lämnar och förklara för dem att de sannolikt kommer att förlora mer begåvade / värdefulla utvecklare om de inte ändrar sin policy , men jag skulle inte rekommendera att man uttryckligen nämner möjligheten att lämna det förrän du redan har bestämt dig för att göra det och är på väg ut.

Naturligtvis, en mer passiv-aggressiv strategi som kanske skulle kunna prövas om tillvägagångssättet ovan misslyckas är att gå vidare och ringa IT när du behöver administratörsrättigheter för att göra något. När de börjar förstå hur ofta du har legitima behov av adminåtkomst och när de börjar förstå att de praktiskt taget har en IT-anställd vars heltidsjobb skriver in sitt lösenord åt dig, kan de börja få poängen att du behöver administratörsrättigheter. Som sagt skulle jag dock inte rekommendera detta tillvägagångssätt om du inte har provat mer diplomatiska alternativ först. Detta tillvägagångssätt kan vara särskilt användbart om IT-avdelningen som du skulle bugga har stött den befintliga policyn att inte låta dig ha lokal administratör.

Det är inte ovanligt, även i högsäkerhetsmiljöer, för utvecklargrupperna att vara undantag från standard säkerhetspolicyer eftersom utvecklare vanligtvis vet tillräckligt för att inte installera opålitliga skräp och eftersom utvecklare vanligtvis behöver administratörsåtkomst till sin box regelbundet för att få sitt jobb gjort. Naturligtvis är detta inte att säga att devs ska vara domänadministratörer för hela företaget eller inte behöva följa procedurer som är utformade för att skydda känslig information och system, men utvecklare som har administratörsrättigheter på sina egna system är inte onormalt. Tyvärr förstår inte de inom IT som inte har erfarenhet av utvecklingsmiljöer, särskilt i ett nytt företag som inte har haft ett dev-team särskilt länge, hur nödvändiga administratörsrättigheterna är för ditt jobb. Det kommer att vara upp till dig och de andra utvecklarna att hjälpa dem att se ljuset, men som med alla affärssituationer måste du vara respektfull om det i största möjliga utsträckning.

Jag antar att jag faller i kategorin passiv-aggressiv enligt din definition. Jag har inga problem med att be om de saker jag behöver för att göra mitt jobb effektivt. Om IT-positionen är att de inte kommer att ge mig administratörsrättigheter även efter att ha förklarat problemet, får de en IT Assist varannan till var 15: e minut när jag kompilerar om mitt program och försöker köra det när det behöver administratörsrättigheter för att kunna köras. Överraskande hur snabbt administratörsrättigheter beviljas när IT inser hur du verkligen behöver administratörsrättigheter för att göra ditt jobb.
@Dunk överens. Så länge du har provat fler diplomatiska alternativ (som du uppenbarligen har) först och det är IT-personalen som inte ger dig behörighet, det är ett mycket effektivt sätt att få dem att inse hur mycket du behöver lokal admin.
Kasta kanske in några kostnadsberäkningar.Leta upp hur mycket du kostar ditt företag per timme.Uppskatta antalet förlorade timmar per vecka och vänta på att en admin ska göra vad som behöver göras som admin.Inkludera kostnaden för fokusering - byta in och ut ur zonen.
Joe
2014-11-07 04:18:41 UTC
view on stackexchange narkive permalink

En möjlig kompromiss är att ha separata, privilegierade konton specifikt för att ge dig högre åtkomst (till servrar, till din lokala dator, vad som helst) som du inte kan logga in interaktivt, men har administratörsbehörighet, så att du kan skriva ditt eget lösenord in.

Detta gör att din IT kan känna sig säkrare att veta att ett oseriöst program som du av misstag laddar ner och får dina privilegier inte kan installera sig själv eller utlösa förödelse på andra system, men du kan fortfarande installera din egen drivrutin uppdateringar.

De kanske fortfarande inte är villiga att tillåta detta, om den verkliga anledningen till policyn är att du inte installerar vad du känner för - och du kanske bara måste acceptera det. Men detta kan vara en lämplig kompromiss om säkerhet är den drivande faktorn.

För att vara ärlig tror jag att det här är vägen att gå - och för IT / Ops samt dev. Det finns ingen anledning att vara inloggad som admin för att läsa e-post, uppdatera helpdesk / bug trackers eller läsa den dagliga WTF.
Om du använder senaste versioner av Windows (Vista och senare) fungerar det som standard även om du har ett administratörskonto. Dina processer körs faktiskt inte med administratörsrättigheter om du inte uttryckligen höjer dem. I stället för att behöva skriva ett lösenord måste du bara klicka på "Tillåt". Att vara på sudoerslistan i en * Nix-ruta har en liknande påverkan.
@reirab Jag tror att du åtminstone delvis saknar poängen här. Poängen är att inte * ha * administrativa behörigheter på det primära kontot utan att ha ett separat privilegierat konto. Detta är användbart av säkerhetsskäl, eftersom något som att klicka på en malware-länk som gör att ett program installeras inte skulle fungera i det fallet (eftersom det separata privilegierade kontot inte är inloggat - ofta tillåts de inte att logga in interaktivt ).
@Joe Vilket är exakt resultatet av att logga in med ett konto som kräver höjd ... Det är ett mindre obekvämt sätt att uppnå samma syfte (förutsätter naturligtvis att du inte höjer din webbläsare. Haha)
Jag tror inte att jag kan förklara tillräckligt i kommentarer varför detta är ett annat koncept, men från min erfarenhet av IT är det säkert - och med tanke på att alla företag jag har arbetat för använder detta koncept (separata privilegierade konton), jag gör det inte tror inte att jag har fel.
Under huven är det nästan identiskt. Den främsta anledningen till att separata konton fortfarande är mycket vanliga är att de var det enda sättet att lösa detta problem före Windows Vista, så det blev ganska mycket policyn överallt. Den enda praktiska skillnaden mellan de två metoderna (förutom behovet av att skapa och underhålla separata användarkonton) är att användaren bara behöver klicka på "Tillåt" för att höja med UAC snarare än att använda "runas", "sudo" eller liknande med faktiska separata konton. UAC loggar in alla användare med icke-admin säkerhetstoken.
Vissa högsäkerhetsmiljöer (som USAF) aktiverar faktiskt bara en användares administratörskonto tillfälligt när de använder det, så förutsatt att nivån på policykontroll verkligen bara är möjlig med separata konton. När det gäller situationen du nämnde när du klickade på en länk och skadlig programvara som installerades, kommer du dock att observera identiskt beteende med UAC kontra separata konton, förutom att du bara behöver klicka på en knapp kontra att skriva ett lösenord.
SJuan76
2014-11-07 05:31:49 UTC
view on stackexchange narkive permalink

Ett ord: PENGAR

Många gånger kommer frågan från bortkopplade ansvarsområden. IT-administratörerna (och särskilt om du har någon "Säkerhetschef") är anklagade för att försvara företaget från risker, så de ser risker överallt. De ser till exempel att om de tillåter obegränsad webbåtkomst skulle någon kunna ladda ner skadlig kod, orsaka $$$ skada och de skulle få skulden för det. De ser inte att diskret filtrering också kan förbjuda åtkomst till webbplatser som behövs, vilket kan orsaka en avmattning i verksamheten och en förlust på $$$$ (och även om de ser det är de säkra på att dessa $$$ inte kommer från deras budget).

Tvärtom vill utvecklare ha frihet att installera programvara. Hej, även administratörsrättigheter för slutanvändare, så om det behövs någon programvara från tredje part kan utvecklaren själv installera den via ett skript. Det skulle göra utvecklingen snabbare och spara $$$ för företaget, eller hur? Och, ja, om någon introducerade ett virus skulle problemet lösas med $$$$ och timmar från IT-budgeten, inte vår ...

Om du säger upp kommandot som du har problem med IT-policyerna, kanske kommer de att fråga IT-chefen om det. IT-chefen svarar bara att IT-policyerna är "av säkerhetsskäl" och att den översta ledningen inte vet något nytt.

I stället för det, rapportera hur många timmar du uppskattar att varje utvecklare slösar bort var och en vecka. Bonuspoäng om du kan lägga till en ungefärlig summa pengar och skicka rapporten. Att ange frågorna med policyn i termer av pengar kommer att ge den högre ledningen ett mått som de förstår; när de har fått dessa siffror kan de be IT om åtgärder för att minska effekterna av deras policyer, till och med möjliggöra fördelning av vissa utgifter (till exempel i ett separat nätverk för utvecklare) om det behövs.

Observera att lösningen är öppen ... kanske din IT-policy inte bör förändras, men IT-teamet borde bara göra mer ansträngningar för att korrekt profilera och dokumentera vilka behörigheter som människor i utveckling (och varje separat avdelning) behöver och tillhandahålla nya datorer redan "anpassade".

Paddy
2014-11-08 14:20:04 UTC
view on stackexchange narkive permalink

Jag har haft det här problemet hos en tidigare (mycket stor arbetsgivare) med en enda säkerhetspolicy för alla användare. De köpte sedan oss (ett utvecklingshus) och kunde inte ta reda på hur vi skulle låta oss arbeta (kräver lokal administratörsåtkomst) på deras företagsnätverk.

Det vi slutade med var två datorer vardera (inte ens av M). En dator (med den fina blå klistermärken på den) ansluten till företagsnätverket och låt oss göra roliga saker som e-post och få tillgång till semesterförfrågningar och den andra (med den fina röda klistermärken på den) ansluten till vår egen lan, som vi lyckades oss själva.

Jag rekommenderar inte detta som ett alternativ (eftersom det är en verklig olägenhet), men det är ett alternativ om du verkligen inte kan få åtkomst till företagsnätverket.

Du kan också ha en terminalserver som du kan ta bort skrivbordet till (över vpn) för åtkomst till företagsnätverket.
Inte säker på hur varför nedröstas, det här är en vanlig policy för datorer som behöver arbeta med information som klassificeras som "Top Secret".
pi31415
2014-11-06 16:54:32 UTC
view on stackexchange narkive permalink

Jag skulle förklara detta som en tids- och kostnadsproblem. Den tid du spenderar på att få åtkomst du behöver för att fortsätta med ditt arbete kan du spendera på att göra ditt arbete. Undersök även om denna policyändring kan göras gäller endast utvecklare snarare än en företagsomfattande förändring.

Kom ihåg att detta förmodligen kommer att vara väldigt svårt att ändra, särskilt om ditt företag arbetar inom ett område som i allmänhet behöver hög säkerhet (försvarsmaktens entreprenörer osv.). Jag har arbetat i företag på båda sidor av spektrumet, och den som är lös med säkerhet kommer alltid tillbaka för att bita dem så att deras politik kan vara förankrad i tidigare dåliga erfarenheter.

Hmmm ... Jag har upptäckt att försvarsentreprenörer tenderar att vara bäst för att ge utvecklarna mest flexibilitet. Absolut inte den mest restriktiva. Jag har alltid teoretiserat att det förmodligen beror på att IT-avdelningen vid dessa företag faktiskt vet vad de gör, så de behöver inte blindt följa någon policy som gör deras jobb enklare men kostar företaget otaliga dollar i produktion.
Jag har bara jobbat för en så jag kan inte riktigt ge ett korrekt helhetsintryck, bara min erfarenhet av den jag jobbade på.
Nat
2014-11-07 04:41:36 UTC
view on stackexchange narkive permalink

Det kan vara bättre med att be om en virtuell utvecklingsserver som du kan fjärråtkomst till och arbeta på det sättet. Helst skulle du också ha specifika konton för att ansluta till dessa servrar som kan användas för att differentiera trafik vid brandväggen. Detta gör att du kan arbeta på ett säkert sätt och har alla fördelarna med administrativ maskinåtkomst.

När allt kommer omkring vill ingen vara den killen som lät cryptolocker få den delade enheten eftersom han hade administratörsrättigheter och klickade på fel sak av misstag.

Pabs
2016-10-10 12:28:34 UTC
view on stackexchange narkive permalink

Vad sägs om att bara arbeta inom de parametrar som du har fått?

Alla andra i organisationen måste göra det? Varför kan du inte? Precis som Senior Dev / Ops kan jag inte bara bryta ner min dag och börja utveckla en applikation (och det är inte det jag inte vet - de flesta äldre dev / ops i regeringen gör) men det är inte vad jag får betalt till do.

Uppföljning av det, som Dev känner du inte till infrastruktur. Kommer från e-post och webbadministration min åsikt om de flesta Devs och deras infrastruktur är "vet tillräckligt för att vara farlig" nivå. Du kanske vet 3 av de 5 sakerna som kan få det gjort, men du inser inte att dessa tre kommer att skapa en säkerhetsproblem på grund av andra konfigurationer i organisationen. Precis som jag inte känner till alla programmeringsspråkens metoder eller invecklade saker för att jag inte har spenderat varje dag på det, kommer det att finnas en uppsjö av saker som du tror att du vet om infrastruktur men inte tillräckligt bra för att ge råd när de bör ignoreras.

Om ditt företag är värt att det är salt, borde följande ha hänt: Drivrutinsinstallationer - borde ha gått igenom testavdelningen för att säkerställa kompatibilitet med andra drivrutiner i ditt system. Appuppdateringar - utnyttjar de nya / olika ramar? Vad är din nya attackyta? Kontrollpanelen - det här är av en anledning låst - som infrastruktur kan jag göra vad jag vill om jag har tillgång här. Nya installationer - se drivrutinsinstallationer USB Access - du vet inte ens hur många människor som tappar infekterade USB-enheter och väntar bara på att någon med en halv bit åtkomst ska ansluta dem

Normalt när jag har det här samtalet med Devs (jag är den du måste komma och be om detta) Jag förklarar de här sakerna. Och i grund och botten, för att du inte har erfarenheten inom mitt område att förstå varför vi gör dessa ändringar måste du antingen lita på mig eller hitta en ny, men orsakerna är verkliga, och resultatet av misslyckande kommer att kosta mig mitt jobb.

Jag är alltid tveksam om utvecklare som tar med mig de här sakerna. Vanligtvis (och säger inte att du är så här) men de är vanligtvis killarna som är så oroliga för allt omkring dem och inte oroliga för arbetet framför dem. Så en utvecklare som säger "det här är för snävt" stör mig inte riktigt. Det och det faktum att om du faktiskt ska släppa den här programvaran får du en uppfattning om vilka problem du kan möta i en produktionsmiljö.

Jag såg att det fanns några kommentarer om "spela in hur mycket din tiden är bortkastad ". Jag har haft en djärv dragning mot mig tidigare och i grund och botten svaret att "ett misslyckande med att förbereda för dina räkning inte utgör en nödsituation på min" räckte för att personen som skulle känna sig mycket generad. Som infrastruktur har jag alltid fått höra att det är devs-ansvaret att hantera sin tid att känna till företaget och dess krav.

Kom ihåg i slutet av dagen att killarna som gjorde ditt infrastrukturarbete förmodligen gick i skolan precis så länge som du gjorde (om inte mer - fler postgrads inom datavetenskap än programmering) så det är inte som om vi inte gör det vet inte vad vi gör. Vi är här för att se till att systemet fungerar, är säkert - och slutligen, om de andra två är klara, låter vi utvecklingen inträffa. (Det är alltid riktningen från den översta ledningen - alltid - de bryr sig inte om hur cool din nya funktion är om de inte kan skicka e-post till en klient eller få sina rapporter).

Slutligen en sista sak - det faktum att du arbetar på VM (särskilt en låg Linux-distro som Ubuntu, Red Hat skulle vara ett mycket bättre val) gör absolut ingen skillnad alls. Efter att ha byggt virtuella datorer i över 5 år för både Linux- och Windows-webbservrar är detta helt sant. Så snälla lyssna på oss när infrastrukturens killar och killar säger till dig att göra något (som regel är sys administratörer lat - och kommer inte att göra något om vi inte faktiskt måste - för vi får betalt på något sätt).

(Okej en sak till - du kunde faktiskt ta reda på vad du behövde administratörsrättigheter för - och bara ge dem uttryckligen på din personliga virtuella dator - så skulle jag göra det).

Jag ville bara avsluta med att spara. Jag har en fantastisk relation med mina utvecklare, och det beror på att jag räddar dem från att ständigt bryta saker. Dev / ops-förhållandet ska vara symbiotiskt, inte konfronterande.

Låt oss gå igenom detta kort.Först och främst betalar företaget mig för min expertis.Inte bara för att "göra jobbet".Om jag inte gillar det kan jag bokstavligen bara gå någon annanstans (och det gjorde jag).Som arkitekt på ett företag och tidigare arbetat i ops designade jag infrastrukturlösningen.Jag arbetar nu i ett * framåtblickande * företag som inte har eller behöver begreppet "IT", och jag kan fokusera på de intelligenta grejerna utan byråkrati och inget som hindrar dem.Jag är inte en robot, jag gör inte företag.
Slutligen är alla lika och detta svar, imho, stinker av överlägsenhet med "mina devs".Du har inga devs.Ni är alla i samma team, ni arbetar tillsammans och alla behövs.På tal om konfronterande var det i stort sett resultatet av ditt svar enligt de nedåtgående rösterna, som jag inte gav något av.Njut av.
"Driverinstallationer - borde ha gått igenom testavdelningen".Och det är just därför du inte ska få generiska IT-administratörer att hantera utvecklaruppsättningar.Här är en hemlighet från en utvecklare.Nya förare kommer inte magiskt till.Innan IT kan sätta dem i en testmiljö, ** måste det först finnas en utvecklare som skapar dem! **.Och nej, du kan inte bara testa slumpmässiga drivrutiner i virtuella datorer.Inte för att jag förväntar mig att IT-ops vet sådana saker, men jag förväntar mig inte att utvecklare går runt och berättar IT-ops hur man konfigurerar ett VLAN på en Cisco-ruta.Det fungerar också på andra sätt.
user17426
2014-11-08 02:15:50 UTC
view on stackexchange narkive permalink

Jag tror att det skulle hjälpa ditt fall för att anta förändringar om du kunde peka på exempel på framgångsrika företag som tillhandahåller den miljö du letar efter utan att kompromissa med säkerheten. Tyvärr vet jag inga specifika exempel, men kanske andra kanske.

Att nedrösta nya användare är vanligtvis inte till hjälp om de inte vet vad de gjorde fel. @user17426, bara så att du vet, svar måste vanligtvis vara mer konkreta. Detta verkar vara mer ett förslag och mindre ett konkret svar, eftersom det troligen skulle bli bättre som en kommentar istället.


Denna fråga och svar översattes automatiskt från det engelska språket.Det ursprungliga innehållet finns tillgängligt på stackexchange, vilket vi tackar för cc by-sa 3.0-licensen som det distribueras under.
Loading...