Tìm hiểu một số lỗi quản lý chứng chỉ PKI thường gặp

Có rất nhiều bộ phận liên quan đến cơ sở hạ tầng khóa công khai (Public Key Infrastructure), điều đó có nghĩa là có rất nhiều chỗ cho các lỗi quản lý chứng chỉ PKI

Cơ sở hạ tầng khóa công khai (Public Key Infrastructure) là xương sống của việc triển khai mã hóa của hầu hết các tổ chức. PKI được xây dựng tốt có thể xử lý một loạt trách nhiệm cho tổ chức của bạn, mọi thứ từ xác thực đến mã hóa để đảm bảo tính toàn vẹn của tệp và email. Nhưng bên cạnh đó vẫn có một số lỗi quản lý chứng chỉ PKI phổ biến mà bất kỳ công ty hoặc tổ chức nào có thể thực hiện.

Đặc biệt là nếu công ty đó không đủ lớn để thuê một chuyên gia để quản lý PKI của nó.

Và ngay cả khi các tổ chức có thể đủ khả năng để thuê một chuyên gia (hoặc thậm chí là một nhóm của họ), không có gì đảm bảo rằng cách tiếp cận của họ sẽ chính xác. Sau khi tất cả, PKI không ngừng phát triển và như bạn sẽ thấy, nếu bạn không thể theo kịp thì lỗi PKI vẫn sẽ xảy ra.

Hôm nay chúng ta sẽ nói về một số lỗi phổ biến và những gì công ty của bạn có thể làm để tránh những lỗi quản lý chứng chỉ PKI này.

Hãy cùng phân tích nó ra …

Hãy bắt đầu với việc cập nhật nhanh về Cơ sở hạ tầng khóa công khai

Cơ sở hạ tầng khóa công khai, hoặc PKI, có vẻ như một khái niệm khó nắm bắt ngay từ cái nhìn đầu tiên, nhưng một khi bạn làm sáng tỏ nó một chút, tất cả đều có ý nghĩa. PKI được hỗ trợ bởi hai điều: chứng chỉ số và cặp khóa công khai / riêng .

Vì mục đích của cuộc thảo luận này, tôi sẽ đơn giản hóa mọi thứ một chút, nhưng hãy bắt đầu với chứng chỉ gốc . Chứng chỉ gốc nằm ở trung tâm của PKI. Các chứng chỉ số này được tin cậy trên toàn cầu, một bản sao của mỗi chứng chỉ được lưu trong kho gốc của hệ thống máy tính của mọi người dùng. Cơ quan cấp chứng chỉ gốc, tức là các CA sở hữu một trong những gốc đáng tin cậy này, có thể cấp chứng chỉ khỏi các gốc đó.

Khi chúng tôi nói chứng chỉ phát hành, điều thực sự có nghĩa là yêu cầu ký chứng chỉ được trình bày cho CA, sau đó sử dụng khóa riêng của root để ký chứng chỉ kỹ thuật số. Hoặc ít nhất, về lý thuyết đó là cách nó hoạt động. Trong thực tế, mối đe dọa của việc có một gốc bị xâm phạm là rất nghiêm trọng mà các CA quay lên rễ trung gian . Một Root trung gian được ký bởi root tin cậy, cho phép nó tin cậy trạng thái mặc dù không phải là một phần của kho gốc. CA sau đó có thể cấp chứng chỉ bằng cách sử dụng khóa riêng của người chủ trung gian để ký chứng chỉ người dùng cuối hoặc lá.

Một điều nữa, có thể có nhiều trung gian. Đôi khi một CA tạo ra một trung gian cho chính nó, hoặc nó có thể phát hành một gốc trung gian khác cho một Sub-CA khác để phát hành. Tất cả điều này tạo ra một cái gì đó gọi là một chuỗi chứng chỉ. Khi một khách hàng được trình bày với một giấy chứng nhận lá, nó nhìn vào chữ ký kỹ thuật số trên chứng chỉ và sau chuỗi trở lại giấy chứng nhận khóa riêng tư đã ký nó. Nó tiếp tục đọc chữ ký và theo chuỗi cho đến khi nó đến một trong những gốc rễ trong kho ủy thác của nó. Miễn là giấy chứng nhận lá có thể được nối lại với một thư mục tin cậy thì nó sẽ được tin cậy. Nếu trình duyệt của khách hàng không thể phát sinh lỗi.

Những gì tôi vừa mô tả, từ Root CA đến tận các chứng chỉ là cách Public Key Infrastructure hoạt động. Trong bối cảnh SSL / TLS, khi điều này được triển khai chính xác, bất kỳ ứng dụng khách nào cũng có thể sử dụng khóa công khai để xác thực điểm kết thúc được liên kết và gửi an toàn khóa phiên đối xứng để sử dụng cho giao tiếp.

Phát sinh một số sai lầm về quản lý chứng chỉ PKI phổ biến

 

Bây giờ chúng ta hãy nói về một số lỗi quản lý chứng chỉ PKI thường gặp nhất mà chúng ta thấy. Chúng tôi đã làm việc với các khách hàng Enterprise , các công ty lớn và SMB. Tất cả đều có nhu cầu khác nhau, nhưng có một số vấn đề phổ biến mà hầu hết mọi người đều gặp phải.

Hy vọng danh sách sẽ cung cấp cho bạn những kiến thức về việc sửa bất kỳ lỗi quản lý chứng chỉ PKI nào hiện đang gây khó khăn cho việc triển khai tổ chức của bạn.

Dành quá nhiều thời gian cho các Hierarchies CA

Ngay từ đầu tạo PKI của bạn, miễn là bạn đang lựa chọn cho riêng mình, bạn sẽ muốn lập bản đồ mọi thứ. Và chúng ta hãy đối mặt với nó, cho đám đông CNTT sơ đồ tất cả các hộp và các dòng. Những thông tin mà chắc chỉ những người làm hệ thống mới hiểu. Thật không may, một trong những lỗi quản lý chứng chỉ PKI phổ biến nhất mà chúng tôi thấy là việc lo ngại về hệ thống phân cấp gốc ngoại tuyến, CA chính sách / trung gian, CA phát hành trực tuyến, v.v.

Và có, nếu bạn đang xây dựng hệ thống của riêng bạn, bạn sẽ cần phải bắt đầu bằng cách thiết lập một Root CA thực sự offline, quay lên một vài rễ trung gian để phát hành và bạn sẽ cần phải bảo vệ chúng bằng một phần cứng vững chắc Module bảo mật (HSM). Nhưng, có rất nhiều thứ khác bạn cũng sẽ cần phải lo lắng. Và đó không kém phần quan trọng. Chúng ta sẽ gặp những người đó trong một phút.

Nhưng trước tiên, xu hướng khi lập sơ đồ tất cả là bạn có thể sẽ làm mọi thứ quá phức tạp. Điều này sẽ chỉ khiến bạn đau đầu vì nó sẽ trở nên đắt đỏ và phức tạp hơn để quản lý. Lý tưởng, PKI được quản lý tốt sẽ giúp bạn tiết kiệm thời gian và căng thẳng – không phải thêm vào nó.

Không dành đủ thời gian cho các chi tiết cấu hình khác

Mặc dù thật dễ dàng để dành quá nhiều thời gian cho các phân cấp CA, một lỗi quản lý chứng chỉ PKI phổ biến khác mà chúng ta thấy đó là không dành đủ thời gian cho các phần chuyển động khác. Và đó là một sai lầm, bởi vì không đưa ra quyết định đúng trong giai đoạn thiết lập này có nghĩa là bạn sẽ phải hoàn toàn triển khai lại mọi thứ nếu bạn muốn thay đổi bất cứ điều gì sau này.

Bạn có thể chưa bao giờ nghĩ về chính sách bảo mật chứng chỉ, thậm chí bạn có thể không biết nó là cái gì, nhưng bạn chắc chắn không nên để điều đó ngăn bạn định nghĩa cụ thể một thứ. Ví dụ: khi bạn sử dụng CA thương mại cho chứng chỉ SSL, bạn không phải lo lắng về danh sách thu hồi chứng chỉ (CA), nhưng nếu bạn đang xoay vòng PKI của riêng mình thì trách nhiệm đó sẽ rơi vào bạn. Bạn có cần phải thiết lập một hoặc hai máy chủ OSCP (giao thức trạng thái chứng chỉ trực tuyến) cho nội bộ này không? Bạn sẽ cần một cái để sử dụng bên ngoài?

Như Ted Shorter, CTO của Certificate Security Solutions từng nói:

PKI được hưởng một cấu trúc được xác định rõ ràng về định nghĩa chính sách và thực hành, dưới hình thức Chính sách chứng chỉ (CP) và Tuyên bố thực hành chứng nhận (CPS). Đây là các khung công tác tuyệt vời để xác định các yêu cầu quản lý PKI và các phương tiện mà việc triển khai sẽ đáp ứng các yêu cầu đó. Tạo các tài liệu này có thể là một nhiệm vụ khó khăn. Tuy nhiên, điều quan trọng cần lưu ý là chỉ cần sao chép tài liệu CP / CPS của người khác nguyên văn sẽ không đủ; các công cụ này chỉ có giá trị nếu chúng thực sự đại diện cho các yêu cầu PKI của tổ chức của bạn và các quy trình hoạt động.

Hãy xem xét một số lỗi quản lý chứng chỉ PKI nhiều cấu hình hơn…

Sử dụng thuật toán lỗi thời, mật mã và giao thức

Bạn muốn PKI của bạn có hai thuộc tính chính: khả năng mở rộng và khả năng tồn tại lâu dài. Cả hai thuộc tính này đều được sinh ra từ việc chọn các cấu hình chính xác. Và có lẽ không có đâu là quan trọng hơn khi nói đến việc chọn mật mã và giao thức. Mật mã khóa công khai không ngừng phát triển, các thuật toán đến và đi, thay đổi mật mã — nếu bạn không cẩn thận toàn bộ PKI của bạn có thể bị lỗi thời trong vòng vài năm sau khi triển khai nó.

Đó là lý do tại sao nó rất quan trọng để làm nghiên cứu của bạn và chọn các thuật toán chính xác và mật mã cho việc thực hiện PKI của bạn. Đây là vài ví dụ:

  • SHA-1 đã bị phản đối vào năm 2015, giờ đây chúng tôi sử dụng SHA-2 . Nếu bạn đang xây dựng PKI của bạn trong năm 2014 và chọn SHA-1, bạn sẽ gặp rắc rối ngay bây giờ.
  • TLS 1.3 đã được IETF hoàn thành và được xuất bản dưới dạng RFC 8446 . Điều này thể hiện phiên bản mới nhất, an toàn nhất của giao thức TLS. Không bao giờ sử dụng SSL 2.0, 3.0 và TLS 1.0. TLS 1.1 cũng không được thông báo.
  • Khá sớm ngành công nghiệp sẽ phải quyết định liệu việc tiếp tục sử dụng RSA cho mã hóa bất đối xứng vẫn hiệu quả hơn việc sử dụng mật mã Cuript Elliptic hay không .

Chọn kích thước khóa sai

Các khóa rất quan trọng trong PKI. Các khóa được sử dụng để mã hóa và giải mã dữ liệu và chúng cần phải đủ mạnh để không ai có thể đoán được giá trị của chúng, sao chép chúng hoặc giải mã mã hóa của bạn. PKI đặc biệt đề cập đến mã hóa bất đối xứng (mặc dù mã hóa đối xứng cũng đóng vai trò).

Độ mạnh của khóa, hoặc độ cứng của nó, được xác định bởi độ dài của nó . Chìa khóa càng dài thì an toàn hơn. Ví dụ, khóa riêng RSA tiêu chuẩn dài 2.048 bit. Trở lại năm 2002, các khóa 1024 bit là đủ, ngày nay chúng không có. Trong mười năm nữa, các khóa 2048 bit cũng có thể sẽ lỗi thời. Khi nó bắt đầu trở nên phức tạp, và điều này nghe lại điểm trước của chúng ta, đó là các phím bất đối xứng nhận được sức mạnh xử lý cần thiết để sử dụng chúng tăng với tốc độ lớn hơn nhiều so với cường độ khóa thực tế. Cuối cùng, chúng ta sẽ phải chuyển đổi thuật toán vì RSA sẽ trở nên khó sử dụng.

Cuối cùng, bạn sẽ phải cân nhắc các nhu cầu bảo mật của mình so với chi phí hiệu suất và cũng là yếu tố trong bất kỳ yêu cầu quy định hoặc tuân thủ nào trước khi đưa ra quyết định cuối cùng.

Không dự đoán được lưu lượng truy cập bổ sung mà PKI thêm vào mạng của bạn

Bất kể bạn định cấu hình PKI như thế nào, nó sẽ thêm lưu lượng truy cập vào tải mạng của bạn. Một trong những lỗi quản lý chứng chỉ PKI dễ nhất để thực hiện là quên đi yếu tố ảnh hưởng đến hiệu ứng PKI sẽ có trên mạng của tổ chức bạn. Chính xác có bao nhiêu hiệu ứng phụ thuộc vào lựa chọn kiến ​​trúc của bạn. Một lần nữa, đây là một cái gì đó bạn muốn tìm ra ngay từ đầu – không phải như bạn đi.

Dưới đây là bảng phân tích về nơi bạn có thể mong đợi một số lưu lượng truy cập bổ sung từ:

Cấp giấy chứng nhận

Bạn sẽ phải tính đến các yêu cầu thư mục hoặc cơ sở dữ liệu khi truy vấn chi tiết và phản hồi của người dùng, cộng với băng thông cho bất kỳ yêu cầu chứng chỉ nào được thực hiện cho CA. Rõ ràng, lưu lượng truy cập này sẽ cao điểm xung quanh lần giới thiệu ban đầu của bạn và bất cứ khi nào bạn phải thực hiện gia hạn hoặc tái phát hành hàng loạt.

Sử dụng email

Một trong những ứng dụng bổ sung của PKI là dành cho email và ký chứng từ. Nếu bạn quyết định triển khai PKI của mình với khả năng này, bạn có thể dựa vào lưu lượng truy cập bổ sung khi gửi email đã ký hoặc mã hóa. Không chỉ các email đó tốn nhiều băng thông hơn để gửi, chúng cũng yêu cầu tra cứu thư mục.

Danh sách thu hồi chứng chỉ

Như chúng tôi đã đề cập trước đó: nếu bạn đã tách riêng CA của mình, bạn sẽ cần phải duy trì CRL của riêng bạn. Và PKI càng lớn, CRL của bạn càng tăng nhanh. Nếu mỗi người dùng phải tải xuống toàn bộ CRL một cách thường xuyên, không chỉ là nó sẽ thêm lưu lượng truy cập mà nó cũng sẽ tăng thời gian xác minh. Cấp, điều này có thể được giảm nhẹ bằng cách sử dụng OCSP .

Sao chép thư mục

Tùy thuộc vào cách bạn lưu trữ chứng chỉ, bạn cũng có thể xem xét một số lưu lượng bổ sung tại đây. Nếu bạn đang sử dụng thư mục LDAP (Lightweight Directory Access Protocol), trong việc triển khai lớn hơn các thư mục đó sẽ được nhân rộng trên mạng. Và trong khi LDAP được thiết kế và tối ưu hóa để tìm kiếm nhanh chóng, không tốn kém và sao chép, định cấu hình chính xác – và làm cho nó trở nên độc đáo với các chính sách bảo mật mạng hiện có của bạn – là một nhiệm vụ đầy thách thức.

Không lưu trữ chứng chỉ và khóa an toàn

 

Trong khi chúng ta đang ở trong chủ đề lưu trữ chứng chỉ, hãy nói về một thể loại khác của các lỗi quản lý chứng chỉ PKI phổ biến: lưu trữ các khóa và chứng chỉ không đúng cách. Chúng tôi luôn nói về tầm quan trọng của bảo mật quan trọng và đó là lý do chính đáng. Sự thỏa hiệp quan trọng có thể làm tê liệt một tổ chức .

Bruce Schneier, một nhà nghiên cứu bảo mật và mật mã người Mỹ có uy tín, viết về an ninh với mức độ nghiêm trọng đến nỗi bạn không thể không cảm thấy có chút tội lỗi với mọi thứ bạn không làm:

Một trong những rủi ro lớn nhất trong bất kỳ hệ thống dựa trên CA nào là với khóa ký riêng của bạn. Làm thế nào để bạn bảo vệ nó? Bạn gần như chắc chắn không sở hữu một hệ thống máy tính an toàn với các điều khiển truy cập vật lý, bảo vệ TEMPEST, bảo mật mạng “không khí” và các biện pháp bảo vệ khác; bạn lưu trữ khóa riêng của mình trên một máy tính thông thường. Ở đó, nó có thể bị tấn công bởi virus và các chương trình độc hại khác. Ngay cả khi khóa riêng của bạn an toàn trên máy tính, máy tính của bạn có ở trong phòng bị khóa, với giám sát bằng video, để bạn không biết ai ngoài bạn đã từng sử dụng nó không? Nếu nó được bảo vệ bởi một mật khẩu, làm thế nào khó đoán được mật khẩu đó? Nếu khóa của bạn được lưu trữ trên thẻ thông minh, thì thẻ này có khả năng chống tấn công như thế nào? [Hầu hết là rất yếu.] Nếu nó được lưu trữ trong một thiết bị chống tấn công thực sự,

Mặc dù điều đó có thể khiến mọi thứ trở nên cực đoan, nếu bạn đang lưu các chuỗi khóa trong bảng tính, trên ổ USB, trên ổ cứng thông thường hoặc thậm chí ở đâu đó trực tuyến có thể truy cập từ xa — bạn đang mắc lỗi. Thành thật mà nói, bạn có lẽ nên sử dụng một HSM.

Nhưng, thất bại, ít nhất hãy chắc chắn rằng bạn đã khóa đầy đủ cơ sở dữ liệu hoặc thư mục bạn đang sử dụng. Nó cũng là một ý tưởng tốt để hạn chế những người có quyền truy cập vào kho khóa để chỉ một vài lựa chọn cao cấp cá nhân.

Lựa chọn chu kỳ cuộc sống

Đây không chỉ là việc xác định thời điểm chứng chỉ của bạn sẽ hết hạn — mặc dù đó là một phần quan trọng của nó. Nếu bạn đang sử dụng CA riêng của mình trên mạng của riêng mình, bạn có thể cấp chứng chỉ cho dù bạn muốn sử dụng dài hay ngắn.

Các chứng chỉ dài hơn cần phải được thay thế ít thường xuyên hơn nhưng cuối cùng có thể trở thành lỗi thời khi các thuật toán và thuật toán mã hóa mới có lợi .

Các chứng chỉ ngắn hơn cần được thay thế thường xuyên hơn , đây không phải là vấn đề nếu bạn có tự động hóa, nhưng như chúng ta sẽ thảo luận trong một lát, xoay vòng nhanh hơn là một lựa chọn bảo mật tốt.

Tìm hiểu điều gì là tốt nhất cho tổ chức của bạn và PKI của nó là một phép tính bạn sẽ cần phải làm việc một mình, nhưng bạn sẽ cần phải đưa ra một kế hoạch toàn bộ – một quy trình phát hành – không chỉ bao gồm việc triển khai ban đầu mà còn toàn bộ vòng đời chứng chỉ.

Nó cũng có thể là một ý tưởng tốt để tìm ra cách bạn sẽ xử lý revocations, lưu trữ quan trọng, phục hồi chính và tất cả các dự phòng khác.

Không thường xuyên khóa và chứng chỉ PKI

Như chúng tôi vừa đề cập, việc quay các chứng chỉ và các khóa thường xuyên là một điều rất tốt. Chỉ cần thường xuyên quay trở lại chính sách phát hành và vòng đời của tổ chức của bạn, nhưng tốt nhất là nếu nó xảy ra đều đặn – mỗi sáu tháng hoặc ít hơn được coi là thực hành tốt nhất . Nếu PKI của bạn bao gồm CA riêng của bạn, việc cấp các chứng chỉ này sẽ không tốn chi phí cho bạn ngoài băng thông.

Ephemeral là một cách ưa thích để nói ” phiên ” chìa khóa. Dù sao, bằng cách trao đổi giấy chứng nhận và các phím với một nhịp điệu đều đặn, bạn đang giảm thiểu rủi ro. Ngay cả khi có một số loại thỏa hiệp, giấy chứng nhận và chìa khóa sẽ bị lỗi thời trong vòng một vài tuần.

Sử dụng sai các chứng chỉ tự ký

Đối với các doanh nghiệp lớn có CA riêng của họ và PKI lớn , việc sử dụng chứng chỉ tự ký là phổ biến. Và trong mạng của riêng bạn, nơi bạn có thể thêm đúng gốc rễ vào kho lưu trữ tin cậy của tổ chức của bạn, các chứng chỉ tự ký này hoạt động tốt (chúng cũng tốt cho môi trường thử nghiệm).

Nhưng một trong những lỗi quản lý chứng chỉ PKI phổ biến nhất mà chúng tôi thấy là các tổ chức đang cố sử dụng chứng chỉ tự ký trên miền hoặc IP công khai. Điều này không hoạt động. Bất kỳ ai bên ngoài tổ chức của bạn cố gắng truy cập trang web, máy chủ, ứng dụng – bất kỳ điều gì – sẽ gặp phải lỗi kết nối. Điều đó sẽ gửi các tín hiệu sai về tổ chức của bạn.

Ít nhất là đối với các thuộc tính công khai, hãy sử dụng CA đáng tin cậy.

Thiếu tự động hóa

Tự động hóa gần như là một điều cần thiết khi bạn đạt đến một kích thước nhất định, nhưng ngay cả khi bạn không nghĩ mình đủ lớn, nó vẫn là một lựa chọn có thể đáng để khám phá. Như với bất kỳ hình thức tự động hóa nào, việc tự động hóa các khía cạnh của PKI của bạn sẽ cải thiện hiệu quả và giảm khả năng mắc lỗi của con người . Tự động hóa giúp với việc đổi mới các chứng chỉ và khóa. Nó cũng có thể theo dõi và lưu trữ dữ liệu liên quan đến chứng chỉ và khóa của bạn, những thứ như:

  • Có bao nhiêu chứng chỉ đã được cấp?
  • Những chứng chỉ này là gì?
  • Chúng ta hiện đang sở hữu bao nhiêu chìa khóa?
  • Ai đã yêu cầu?
  • Ai có quyền truy cập vào chúng?

Bạn biết đấy, mọi thứ sẽ tốt để theo dõi. Không có tự động hóa, bạn đang cố gắng giữ cho thông tin được tổ chức trên các trang trải rộng được duy trì bởi con người và có rất nhiều vấn đề có thể đến từ đó.

Thiếu khả năng hiển thị

Lỗi quản lý chứng chỉ PKI cuối cùng mà chúng tôi sẽ đề cập đến cũng là một trong những nguy hiểm nhất: thiếu khả năng hiển thị trên PKI của bạn. Cụ thể, giấy chứng nhận lá của bạn. Bạn cần có thể xem tất cả các chứng chỉ bạn đã phát hành, chúng được cấp bởi ai, khi nào hết hạn — bạn cần có kế toán kiểm kê hoàn chỉnh.

Đây thực sự là cách duy nhất bạn có thể bảo vệ chống lại các chứng chỉ giả mạo — các chứng chỉ hợp lệ đã bị xâm phạm. Nếu chứng chỉ có tên của một trong các tên miền của bạn trong đó, kẻ tấn công có thể mạo danh tổ chức của bạn và thực hiện tất cả các loại tác hại. Vấn đề không phải là đi sâu vào chứng chỉ giả mạo, đó là để hiểu được nhu cầu có khả năng hiển thị trên toàn bộ PKI của bạn. Đây là một chức năng quản lý chứng chỉ thích hợp.

May mắn thay, có một số công cụ tuyệt vời có thể giúp bạn quản lý chứng chỉ từ Cơ quan cấp chứng chỉ như Comodo và DigiCert , và cũng từ các công ty bảo mật của bên thứ ba thế giới như Venafi . Điều gì làm việc tốt nhất cho bạn và tổ chức của bạn đi vào hoàn cảnh riêng của bạn, nhưng có một kích thước nào đó mà bạn sẽ không còn có một số loại bộ máy quản lý – ngay cả khi bạn tự xây dựng nó – điều đó có thể cho bạn khả năng hiển thị và kiểm soát trên toàn bộ PKI của bạn.

Tránh các lỗi quản lý chứng chỉ PKI phổ biến nhất

Như chúng ta đã thảo luận, không thiếu các lỗi quản lý chứng chỉ PKI tiềm ẩn khi thiết lập PKI của tổ chức của bạn, nhưng nếu có thể, có lẽ lời khuyên tốt nhất thay thế tất cả điều này chỉ là hai từ:

Đừng vội vàng.

Dành thời gian của bạn khi bạn triển khai PKI cho tổ chức của mình. Thực hiện nghiên cứu cần thiết về thiết lập các chính sách phù hợp và chọn đúng cấu hình. Đảm bảo tham khảo ý kiến ​​với bất kỳ ai sẽ là một bên liên quan, cố gắng dự đoán nơi điều này có thể xung đột với các chính sách bảo mật mạng khác.

Chỉ cần dành thời gian của bạn.

Và đừng ngại yêu cầu giúp đỡ. Điều này thật phức tạp. Đôi khi ngay cả các chuyên gia cũng cần các chuyên gia . Tốt hơn là nên tìm đúng người để thực hiện đúng tại chỗ – một công cụ có quy mô và duy trì khả năng tồn tại lâu dài – hơn là cố gắng làm tất cả mọi thứ trong nhà và nhét nó lên. Điều đó sẽ chỉ kết thúc chi phí bạn nhiều hơn trong thời gian dài.

bình luận

Leave a Comment