Просто перетерпите некоторое время. Думаю, пары лет должно хватить наверняка, но лучше побольше, с запасом. Только нужно, чтобы тупняк и апатия приключались не «иногда», а постоянно. Сократите общение. Подсядьте на онлайн-игру, а лучше две. Решительно плюньте на саморазвитие.
Пройдет время, и вы постепенно поймете, что тупняк и апатия — это единственно возможный для вас способ жизни.
Здравствуйте!
Извините, не вполне понял, где в данном механизме повышается защищенность системы.
То, что везде удобно носить с собой, легко может быть потеряно или украдено. Любой новый «владелец» устройства любопытства ради или же по злому умыслу может попытаться «поизучать» URLs в history браузера. И при сохраненных cookies, которые наверняка используются на личных устройствах, получить доступ в том числе к приложениям организации не составит труда.
Это совершенно понятно. Далее:
В доменной сети средствами групповых политик подобных ситуаций легко избежать.
<...>
Как быть с устройствами, которые в домен включить невозможно? Подходы могут быть разными: можно настроить обязательное использование пароля или PIN-кода для входа на устройство, можно сгенерировать и установить сертификат на планшет.
Здесь вопрос: а как сертификат помогает избежать компрометации в случае утери ноутбука? Украли ноутбук, открыли историю браузера, нашли страницу с корпоративным порталом — сертификат все так же подгрузился, и злоумышленник уже в системе. В чем отличие от схемы, где используется только пароль?
Далее вы говорите следующее:
Давайте вернемся к ситуации с утерей/кражей планшета. Если устройство уже зарегистрировано, для приложения реализован SSO, и устройство попало в чужие руки. Первая линия защиты – пароль или PIN-код для входа в устройство. Для недоменных устройств обязательную блокировку можно включить, например, через Microsoft Intune или другое MDM-решение. Если этого не было сделано? Получается, мы дали злоумышленнику дополнительные козыри – ему остается просто открыть браузер и набрать URL. Очевидно, в такой ситуации владелец должен как можно быстрее оповестить свою службу ИТ.
Выходит, что на устройстве никакой дополнительной защиты не получается.
После некоторого раздумья я пришел к выводу, что данное решение принципиально на безопасность подключения к системе практически не влияет, и главная его прелесть именно в стандартизации процедуры подключения пользователей и в упрощении администрирования этих подключений. Это действительно так или я где-то ошибся?
Забавно.
Пройдет время, и вы постепенно поймете, что тупняк и апатия — это единственно возможный для вас способ жизни.
Извините, не вполне понял, где в данном механизме повышается защищенность системы.
Это совершенно понятно. Далее:
Здесь вопрос: а как сертификат помогает избежать компрометации в случае утери ноутбука? Украли ноутбук, открыли историю браузера, нашли страницу с корпоративным порталом — сертификат все так же подгрузился, и злоумышленник уже в системе. В чем отличие от схемы, где используется только пароль?
Далее вы говорите следующее:
Выходит, что на устройстве никакой дополнительной защиты не получается.
После некоторого раздумья я пришел к выводу, что данное решение принципиально на безопасность подключения к системе практически не влияет, и главная его прелесть именно в стандартизации процедуры подключения пользователей и в упрощении администрирования этих подключений. Это действительно так или я где-то ошибся?
В ближайший месяц вряд ли напишу — со временем туго — но к лету еще как минимум одну выдам, обещаю.)
:-)