Всё верно. Такой сценарий компрометации машины разработчика злоумышленником этой схемой не покрывается.
Мы пока что в поиске решения этой проблемы, и без сторонних средств детектирования системами класса XDR или SIEM обойтись будет сложно. Плюс должен быть задействован SOC и проработаны процессы оперативного отзыва сертификата.
Улучшать ещё много чего есть.
Формулировку мы поправили - злоумышленник в нашем сценарии попал внутрь сети через доступный снаружи ресурс.
Всё верно. Такой сценарий компрометации машины разработчика злоумышленником этой схемой не покрывается.
Мы пока что в поиске решения этой проблемы, и без сторонних средств детектирования системами класса XDR или SIEM обойтись будет сложно. Плюс должен быть задействован SOC и проработаны процессы оперативного отзыва сертификата.
Улучшать ещё много чего есть.
Формулировку мы поправили - злоумышленник в нашем сценарии попал внутрь сети через доступный снаружи ресурс.