מדריך אבטחת מידע

[הועבר לארכיב] עדכון אחרון על-ידי Joe Schaefer ב-שבת, 27 אפר׳ 2024    מקור
 

מהי המטרה העיקרית של InfoSec?

כדי להבטיח שכל השינויים בגבולות ההקשר יהיו מוסדרים היטב.

לדוגמה, כל קריאת מערכת בפלטפורמת UNIX עומדת בתנאי זה, מבחינת מודל האבטחה של משתמש/קבוצה של UNIX process+filesystem. ההגדרה המילולית של מתג הקשר, כפי שהוקלדה על-ידי קריאות מערכת, כרוכה בבדיקת שפיות של שימוש ב-API בצד של הליבה של הקריאה.

מבחינת משלוח SaaS, יש להתייחס לכל הנתונים שמקורם ב-UNIX בזמן ריצה קריאת מערכת כ-tainted

מודל האבטחה של יוניקס לבדו מעולם לא עשה הוראות לפיתוח יישומי לקוח/שרת ברשת, מכיוון שבעבר ה-API של שקע ה-BSD שקדם לעליית מחשוב הרשת בשנות ה-90 (Sun Microsystems) הומצא למעלה מעשור לאחר ש-UNIX נולדה (עם מודל האבטחה הרב משתמשים מבוסס מערכת ההפעלה שלה נוצר במלואו בלידה). מיט קרברוס.

תזמון מאובטח של מעבדים לביצוע עבודה ברמת הליבה בשם “הקשר משתמש/קבוצה/תפקיד מורשה” שאינו קשור להקשר משתמש/קבוצה של UNIX של התהליך הבסיסי, תמיד היה מחוץ למודל UNIX. יוזמות אינפוסק רבות אינן מכירות באחריות רגולטורית זו שייכת לבקשות בלבד; אל תתנו לשלך להיות אחד!

במקרה שזה לא ברור בשלב זה, צוותי DevOps/SRE שולטים בתקריות אבטחה SaaS (CAI) בלינוקס צריכים להכיר את עצמם ראש‘ים’ קו חוצה ממשק באמצעות יום ו מפתח! עדיף עדיין לשלוט קו חוצה

איך זה קשור ליוזמות של אפס אמון, כעניין מעשי?

ארכיטקטורות Zero-Trust.

אמנם ייתכן שישנם הקשרי VPN/Firewall במציאות, אך אף אחד מהפרטים הללו אינו רלוונטי ל-InfoSec במסגרת Zero-Trust. במילים אחרות, יוזמות אבטחה מסוג זה של טופולוגיית הרשת עשויות להגדיל את היוזמות של Zero-Trust, אך הן לעולם לא מסתמכות על יוזמה של Zero-Trust ברמת האבטחה הבסיסית של מארח השרת עד לרמת היישום.

MIT Kerberos ו Active Directory הם אפס אמון, למשל.

$תאריך: 2023-01-19 22:58:40 +0000 (Thu, 19 ינו 2023) $

#infosec   #zerotrust   #דינמי   #נתונים   #צבע  

 

     

הערות