自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

“最小權(quán)限訪問”依然是安全最前線

安全 應(yīng)用安全
最小權(quán)限訪問原則是有效的特權(quán)訪問管理(PAM)項目中的關(guān)鍵組成部分,但并非唯一的原則。全面的PAM項目還應(yīng)輔以口令管理、會話審計和分析,才能真正交付項目設(shè)計之初的安全目標(biāo)。

自從身份驗證和授權(quán)成為訪問計算機系統(tǒng)的常規(guī)操作,最小權(quán)限原則(POLP)就是實際上的安全底線。其核心思想在于僅為用戶分配供其完成任務(wù)所需訪問公司數(shù)據(jù)及系統(tǒng)的最小權(quán)限——不多也不少,恰恰夠完成工作。理論上,遵守POLP似乎是***身份與訪問管理策略,但實現(xiàn)最小權(quán)限往往說得容易做起來難。

[[235230]]

為什么最小權(quán)限原則一直難以實現(xiàn)?

原因很多。首先,要實現(xiàn)最小權(quán)限就得對每位用戶及其角色所需的恰當(dāng)權(quán)限有著清晰的理解。其次,要有某種工具來實施所定義的權(quán)限等級。再次,授權(quán)的定義與實施一定不能干擾到用戶的正常工作。最小權(quán)限原則能保護所有類型的用戶訪問,尤其是管理員權(quán)限訪問。

有些系統(tǒng)角色定義良好,對與這些角色相關(guān)聯(lián)的權(quán)限也有著細粒度的劃分,在這些系統(tǒng)上實現(xiàn)POLP就比較容易。但有些系統(tǒng)就沒那么配合了,因為它們?nèi)狈Χx和實現(xiàn)各級權(quán)限劃分的原生工具。對于后者,公司企業(yè)往往只能靠自己粗淺簡陋的權(quán)限定義設(shè)備和有限的工具來實現(xiàn)POLP。造成的結(jié)果就是,很多公司企業(yè)非常想要施行最小權(quán)限,但實際上卻只在非常有限的范圍內(nèi)真正實現(xiàn)了POLP。

從管理員權(quán)限的角度看,很多公司圖省事直接給所有可能需要該權(quán)限的用戶都分發(fā)了管理員(或者說“超級用戶”)憑證,讓太多的員工掌握了對數(shù)據(jù)及系統(tǒng)的過多權(quán)限,根本就是完全背離了POLP。

管理員權(quán)限應(yīng)用最小權(quán)限原則的經(jīng)典案例是Unix和Linux系統(tǒng)上的開源工具“sudo”(“ superuser do ”的縮寫)。該工具允許公司在“sudoer”文件中定義具有“全權(quán)”root憑證部分權(quán)限的角色。管理員登錄后得在命令前加“su”前綴才可以嘗試執(zhí)行特權(quán)命令,且該命令若不被sudoer策略允許,執(zhí)行嘗試還會被拒絕。

sudo在很多情況下運行良好。但當(dāng)Unix/Linux系統(tǒng)環(huán)境達到一定的規(guī)模,每臺Unix/Linux服務(wù)器上獨立運行sudo就讓最小權(quán)限的施行變得難以控制,容易出錯,適得其反了。于是,各種特權(quán)訪問管理(PAM)解決方案應(yīng)運而生,要么用覆蓋整個環(huán)境的解決方案貫徹統(tǒng)一的策略和實現(xiàn)規(guī)則集并輔以鍵盤記錄,要么以覆蓋所有實例的集中式策略增強sudo(相對于分散在各實例上的多個sudoer文件)。

但是,Unix/Linux通常只是PAM整體視圖中的一部分。還有其他系統(tǒng)會留有未經(jīng)審查的管理員權(quán)限訪問。比如說,大多數(shù)公司企業(yè)都會設(shè)置微軟活動目錄(AD)和Azure活動目錄(AAD)作為終端用戶的主要訪問入口。這就讓AD/AAD管理員成為了任何PAM項目的重要內(nèi)容,POLP也應(yīng)擴展到這些管理員身上。

然而,現(xiàn)實往往沒那么簡單,除了Unix/Linux和AD/AAD平臺,現(xiàn)代異構(gòu)企業(yè)中非常難以貫徹一致的POLP。有些應(yīng)用內(nèi)置了供POLP實現(xiàn)的功能,而有些應(yīng)用壓根兒就沒考慮過POLP。

前路艱險,為了盡可能展開PAM項目,幫助企業(yè)從POLP中收獲最多益處,可以參考下列建議:

1. 控制好你能控制的:

在Unix/Linux系統(tǒng)中尋找機會增強原生sudo,清除最小權(quán)限實現(xiàn)過程中的漏洞并提升操作效率。用商業(yè)解決方案增強或替換sudo能帶來巨大的安全收益。同樣地,尋求第三方輔助,去除默認非此即彼的管理員權(quán)限設(shè)置,是當(dāng)下AD/AAD應(yīng)用POLP的良好方式。

2. 使用特權(quán)口令管理器:

如果最小權(quán)限無法實現(xiàn),可以嘗試用特權(quán)口令管理器來共享管理員口令。隨著日常Unix/Linux和AD/AAD管理員訪問以最小權(quán)限模式委托出去,我們很有必要在其他特權(quán)口令的核發(fā)、批準和管理上實現(xiàn)安全和自動化。這么做可以去除掉未核準管理員訪問的匿名性,對整個過程加以管控。特權(quán)口令管理器還可提供向單個用戶發(fā)放被委托管理員賬戶整套權(quán)限的另一種途徑。委托出日常行為權(quán)限并為緊急事件賦予超級用戶訪問權(quán)限。

3. 審計行為:

如果不能監(jiān)視管理員用他們手中的特權(quán)都干了些什么,PAM項目就稱不上完整。運用會話審計和鍵盤記錄來增強管理員權(quán)限委托,可以讓你知道這些權(quán)限都被用來了干了什么。

4. 實現(xiàn)分析:

PAM拼圖的***一塊就是實現(xiàn)分析功能。特權(quán)行為分析有助于檢測異常及危險行為,身份分析則可評估特權(quán)口令管理器和最小權(quán)限模式中與管理員權(quán)限相關(guān)的那些權(quán)利。對同類管理員進行權(quán)利與權(quán)限分析,可以幫助公司發(fā)現(xiàn)其最小權(quán)限模式中的弱點。

POLP是有效PAM項目中的關(guān)鍵組成部分,但并非唯一的原則。全面的PAM項目還應(yīng)輔以口令管理、會話審計和分析,才能真正交付項目設(shè)計之初的安全目標(biāo)。

【本文是51CTO專欄作者“”李少鵬“”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】

戳這里,看該作者更多好文

責(zé)任編輯:趙寧寧 來源: 51CTO專欄
相關(guān)推薦

2013-03-22 09:29:47

數(shù)據(jù)安全云安全

2012-09-28 09:48:57

數(shù)據(jù)中心能耗機房

2019-02-11 11:53:41

谷歌云云計算谷歌

2022-10-25 10:40:15

1024

2018-02-27 10:45:27

物聯(lián)網(wǎng)科技技術(shù)

2021-07-16 14:37:23

網(wǎng)絡(luò)釣魚勒索軟件網(wǎng)絡(luò)攻擊

2024-06-11 13:05:22

2017-01-05 16:39:36

數(shù)據(jù)中心云計算云數(shù)據(jù)中心

2016-09-28 21:50:36

2021-03-29 10:49:34

勒索軟件攻擊數(shù)據(jù)泄露

2021-07-26 09:23:17

勒索軟件網(wǎng)絡(luò)釣魚數(shù)據(jù)泄露

2014-04-28 10:55:16

2015-08-17 09:43:08

2025-04-08 02:00:00

2018-06-05 13:38:55

Windows 7Windows 10市場份額

2020-07-31 09:06:28

5G4G技術(shù)

2020-05-28 09:00:24

Windows 10Windows微軟

2011-12-18 21:43:18

iPhone 4

2015-05-13 11:20:02

DockerDocker實踐者PaaS

2018-03-06 13:50:54

Windows 7Windows游戲
點贊
收藏

51CTO技術(shù)棧公眾號