Administrar 2.500 estaciones de trabajo Linux según Mercedes-Benz

Aprendo en una de las comunicaciones de The Chemnitz Linux Days sobre el porqué de las herramientas que Mercedes-Benz ha empleado en 2.500 estaciones de sus desarrolladores, sobre Linux obviamente.

Las comunicación trataba sobre cómo se despliega, configura, se recupera en caso de regresión, una estación de trabajo. También gestionan los test de calidad y funcionalidad.

Se puede aprender de las decisiones de otros, tanto si las compartes como si no, la cuestión es estar “abierto al cambio“. Por ejemplo la no elección de Ansible obedeció a que otra herramienta sí ofrece una cola que procesará si el equipo destino no está disponible, el peaje es que requiere un agente.

Incluso aprendes cuando preguntas y te responden distinto a lo que esperabas. En este caso me interesaban aspectos de funcionalidad y la respuesta ha ido orientada a “las necesidades de los clientes que utilizan las máquinas…” es otro punto de vista igual de válido para decidir qué criterio seguir ante un problema.

30.000 organizaciones expuestas en EUA

Una vulneración de seguridad expone a unas 30.000 organizaciones (públicas y privadas) por cuatro exploits en el servidor de correo Microsoft Exchange.

La vulneración ha permitido acceder a cuentas de correo. Ese no es el grave problema. Los administradores disponen de parches de seguridad y un conjunto de buenas prácticas (por ejemplo no exponer los servidores vía OWA en Internet) que mitiguen el impacto.

A mi juicio el grave problema es qué otras brechas se pueden abrir a partir de esta. Obtener acceso a un buzón de Outlook permite, por citar algunos ejemplos; conocer tu libreta de direcciones completa, enviarles correos con spamware o malware desde tu propia cuenta, o acceder a las notas y calendario, etc.

La información contenida en un gestor personal como los buzones de Exchange abre otras vías de ataque. La manera de trabajar con la seguridad en global pasa por unos hábitos de los usuarios que evitan esas otras brechas.