Informationssäkerhet, primer
.
Vad är det primära målet med InfoSec?
För att säkerställa att alla förändringar vid kontextgränser är välreglerade.
Till exempel uppfyller varje systemanrop på en UNIX-plattform detta villkor när det gäller säkerhetsmodellen för UNIX-användare/gruppprocess+filsystem. Den litterala definitionen av en kontextväxel, vilken anges av systemanrop, innefattar sanitetskontroll av API-användning i kärnan’sidan av samtalet.
När det gäller SaaS leverans, alla data som kommer från ett UNIX systemanrop vid exekvering ska behandlas som taintedoch valideras vid ingående trafik i applikationen’s tillgängligt processminne. Dessa ingående punkter bör beaktas inom kontextgränser för sådana applikationsdata. Lämplig lagstadgad validering bör vitlista strängmönster (via regex vanligtvis); tainted-data som rensar godkännandelistan och dess beroende data kan skickas säkert utgående från applikationens processminne via ett annat systemanrop. Dessa systemanrop utgående punkter är också infosecs kontextgränser; vad som utgör “kondom” godkännandelistmönster för ingående trafik tainted-data informeras av dessa specifika API:er för utgående trafik. Över SSDLC kommer dessa utgående punkter att utvecklas, liksom motsvarande vitlistor.
UNIX säkerhetsmodell ensam aldrig gjort bestämmelser för nätverks klient / server applikationsutveckling, eftersom historiskt BSD socket API som föregick uppkomsten av Network Computing i 90s (Sun Microsystems) uppfanns över ett decennium efter UNIX föddes (med sin OS-baserade multiuser säkerhetsmodell fullt formad vid födseln). MIT Kerberos Det var ett steg i rätt riktning, men lämnar mycket att önska i ett SaaS sammanhang.
Schemalägga processorer på ett säkert sätt för att utföra arbete på kärnnivå för vissa “kontext för behörig användare/grupp/roll” utan koppling till den underliggande processen’UNIX-användar-/gruppkontext har alltid legat utanför UNIX-modellen. Många infosec-initiativ misslyckas med att erkänna att detta regleringsansvar tillhör applikationer ensam; don’Låt din vara en!
Om så är fallet’s inte klart vid denna tidpunkt, DevOps / SRE-team triaging SaaS säkerhetsincidenter (CAI) på Linux bör bekanta sig med htop‘s straffa Gränssnitt via s nyckel! Bättre att behärska straffa Som fristående. (För kännedom: Jag har statiska kompileringar av dessa binärer på github som kan levereras till K8s containrar eller noder, inklusive via SSH / SSM-leverans, på https://github.com/joesuf4/home/tree/wsl/bin).
Hur förhåller det sig till nolltillitinitiativ som en praktisk fråga?
Nolltillförlitliga arkitekturer har inga nätverksspecifika infosekkontextgränser.
Även om det kan finnas VPN / Firewall-kontexter i verkligheten är ingen av dessa detaljer relevanta för InfoSec inom ett Zero-Trust-ramverk. Med andra ord kan sådana nätverkstopologisäkerhetsinitiativ öka Zero-Trust-initiativ, men de förlitar sig aldrig på ett Zero-Trust-initiativ på basserverns säkerhetsnivå upp genom applikationsnivån.
MIT Kerberos och Active Directory är till exempel Zero-Trust-kompatibla.
