Фон
Тут, очевидно, задіяно декілька змінних, тому відповіді не відповідає один розмір. Ці змінні включають:
Існуюча політика компанії / компанії
Будь-яка політика, що включає мандати на безпеку (наприклад, вимога керувати компанією AV з налаштованим AV), може вирішити це рішення не проблемою.
Змінність "виробничого" середовища.
Якщо це програма, яка розгорнута в контрольованому середовищі АБО в обмеженій обстановці, то корисно продублювати це виробниче середовище для своїх тестових панелей.
Якщо ж це програма, яка буде випущена "в дику природу", тоді, очевидно, немає можливості перевірити всі можливі виробничі конфігурації.
Середовище розробки та тестування
Якщо є формальна команда тестування / контролю якості та навколишнє середовище або навіть просто сервер збірки, то це, мабуть, найкраще місце для імітації виробничого середовища, а не машин розробників.
Проблеми безпеки
Це книга сама по собі, але питання безпеки можуть переважати будь-які конкретні компроміси для машин розробників. Це залежить від таких речей, як:
- Чутливість даних та / або коду
- Підключення до зовнішніх мереж / Інтернету
- Знімний носій
- набагато набагато більше
Продуктивність машини розробника
Очевидним тут є досягнення продуктивності під час розробки завдяки податку на процесор та введення / виведення, запровадженому сканером вірусів. Не настільки очевидними є потенційні наслідки: - час простою, пов’язаний із стисненням вірусу / троянського / зловмисного програмного забезпечення та подальшим видаленням - вплив на віруси / зловмисне програмне забезпечення на ефективність, якщо немає програмного забезпечення AV, щоб виявити та повідомити користувача про те, щоб вони продовжувались працювати з вірусом / шкідливим програмним забезпеченням.
Якщо ви користуєтесь віртуальними машинами або маєте зображення розвитку або регулярно створюєте резервні копії, цей потенціал простою може бути незначним. Якщо розробнику доведеться перевстановити і перенастроїти все на своїй машині з нуля (залежно від тяжкості вірусу), тоді простої можуть стати суворою стратою.
Ймовірність скорочення
Ймовірність того, що вірус / зловмисне програмне забезпечення буде зараховане машиною розробників, величезна підстановка / невідома. Однак якщо ви працюєте в закритій мережі і не використовуєте багато зовнішніх медіа, ризик, очевидно, набагато нижчий, ніж якщо всі машини безпосередньо підключені до Інтернету.
Якщо середовище розробки Mac OSX або Solaris або Linux тощо, ймовірність скорочення значно нижча, ніж на платформі Windows.
Крім того, якщо характер самої розробки збільшує схильність машин-розробників до потенційно небезпечного руху, це збільшує ймовірність скорочення.
Рекомендації
Виходячи з цих статусів змінних, наведених вище (і, мабуть, більше), існує кілька варіантів (підвищення рівня безпеки, зниження порядку виконання):
- АВ програмного забезпечення взагалі немає
- AV-програмне забезпечення без захисту в режимі реального часу, але заплановане сканування вірусів у неробочий час
- Програмне забезпечення AV із захистом у режимі реального часу, але виключенням папок / файлів, що беруть участь у процесі розробки
- Програмне забезпечення AV із захистом у режимі реального часу та без виключень
Очевидно, що на цих чотирьох варіантах (таких як використання віртуальних машин) існує ряд варіацій, але я думаю, що це охоплює основні варіанти.
Особисте використання
Для чого це особисто, я особисто використовую Symantec Corporate на роботі та Avast Free Edition вдома. У мене ввімкнено захист у режимі реального часу, єдині виключення для моїх папок віртуальної машини / файлів vmdk. Деякі свої розробки я роблю у господаря, а частина - у гостях. Я роблю розробки C # та нативну C ++ для платформи Windows і вважаю, що ефективність покарань керована.