Informationssicherheits-Primer

[ARCHIVIERT] Zuletzt aktualisiert von Joe Schaefer auf Sa., 27 Apr. 2024    Quelle
 

Was ist das primäre Ziel von InfoSec?

Um sicherzustellen, dass alle Änderungen an Kontextgrenzen gut geregelt sind.

Beispiel: Jeder Systemaufruf auf einer UNIX-Plattform erfüllt diese Bedingung im Hinblick auf das UNIX-Sicherheitsmodell für Benutzer/Gruppenprozess und Dateisystem. Die literale Definition eines Kontext-Switches, wie sie von Systemaufrufen typisiert wird, umfasst eine Überprüfung des Integritätsstatus der API-Nutzung auf der Kernel-Seite des Aufrufs.

In Bezug auf SaaS Lieferung, alle Daten, die aus einem UNIX Systemaufruf zur Laufzeit stammen, müssen als erhalten behandelt werden

Das UNIX-Sicherheitsmodell allein hat nie Vorkehrungen für die Entwicklung von vernetzten Client/Server-Anwendungen getroffen, da in der Vergangenheit die BSD-Socket-API, die vor dem Aufstieg von Network Computing in den 90er Jahren (Sun Microsystems) stand, über ein Jahrzehnt nach der Geburt von UNIX erfunden wurde (mit seinem OS-basierten Multiuser-Sicherheitsmodell, das bei der Geburt vollständig gebildet wurde). MIT Kerberos.

Die sichere Planung von CPUs zur Ausführung von Arbeiten auf Kernel-Ebene im Namen eines “autorisierten Benutzer-/Gruppen-/Rollenkontextes”, der nicht mit dem UNIX-Benutzer-/Gruppenkontext des zugrunde liegenden Prozesses verknüpft ist, lag immer außerhalb des UNIX-Modells. Viele Infosec-Initiativen erkennen nicht, dass diese regulatorische Verantwortung allein den Anwendungen gehört; lassen Sie sich nicht eins sein!

Falls an dieser Stelle nicht klar ist, sollten sich DevOps/SRE-Teams, die SaaS-Sicherheitsvorfälle (CAI) auf Linux testen, mit Top‘s straße Schnittstelle über die s Schlüssel! Besser noch zu meistern straße

Wie bezieht sich das auf Zero-Trust-Initiativen als praktische Angelegenheit?

Zero-Trust-Architekturen.

Zwar gibt es VPN/Firewall-Kontexte in der Realität, aber keines dieser Details ist für InfoSec innerhalb eines Zero-Trust-Frameworks relevant. Mit anderen Worten, solche Netzwerktopologie-Sicherheitsinitiativen können Zero-Trust-Initiativen erweitern, aber sie werden niemals innerhalb einer Zero-Trust-Initiative auf der Basis-Server-Host-Sicherheitsebene auf der Ebene der Anwendung verlassen.

MIT Kerberos und Active Directory sind beispielsweise Zero-Trust-konform.

$Datum: 2023-01-19 22:58:40 +0000 (Do, 19 Jan 2023) $

Permalink  #Daten   #dynamisch   #Infosec   #taint   #zerotrust  

 

     

Kommentare  


Anhänge  

Links  


Index


 

  • Git und Non Repudation — Es gibt einen klaren Unterschied zwischen der “Commit”-Geschichte und der “Upload”-Geschichte … Sa., 27 Apr. 2024

 

  • Verteilerlisten — Diese temporären Adressen sind ein Anathema für ezmlm-idx‘s Abo- und Moderationssysteme … Sa., 27 Apr. 2024

 

  • Die Freude der DTrace — Messen Sie zweimal, schneiden Sie einmal, bevor Sie mit einer Codeoptimierung beginnen … Mi., 17 Apr. 2024

 


COVID-19. März 2020

  • Exponentielles Wachstum und COVID-19 — Nehmen Sie sich Zeit für den Abschnitt Mathematik — Es ist wichtig, ein gebildeter Verbraucher von Statistiken zu sein, die für die aktuelle Pandemie relevant sind … Mo., 30 Jan. 2023

 

  • Über das Spam-Problem… — Das beste Plugin für qpsmtpdObwohl es schwierig ist zu verstehen, warum … So., 29 Jan. 2023

 


Hyperbolische Wabe


 

  • Spaß mit htop — Erweiterte htop-Funktionen auf beliebten Unix-Plattformen … Do., 19 Jan. 2023

Informationsarchitektur

  • Informationsarchitektur — Die gesamte Bandbreite an Technologien, die für das Design, die Präsentation, die Beziehungen und die architektonischen Einschränkungen relevant sind, die jede von Ihnen bereitgestellte URL abdecken … Mo., 11 März 2024

geteert und gefiedert


Englischsprachige Abhängigkeiten


 

  • Die Bewegung DevOps — Die große Idee hinter der “Bewegung” ist nicht nur, den Entwicklern mehr Seil zu geben … Fr., 26 Apr. 2024

Jahr des Drachen


 

  • Anwendungsperformance — Viele Entwickler fallen in die Falle des Denkens, dass es bei der Leistungsoptimierung darum geht, jede Codezeile so effizient wie möglich zu machen. … Fr., 26 Apr. 2024