מדריך אבטחת מידע
מהי המטרה העיקרית של InfoSec?
כדי להבטיח שכל השינויים בגבולות ההקשר יהיו מוסדרים היטב.
לדוגמה, כל קריאת מערכת בפלטפורמת UNIX עומדת בתנאי זה, מבחינת מודל האבטחה של משתמש/קבוצה של UNIX process+filesystem. ההגדרה המילולית של מתג הקשר, כפי שהוקלדה על-ידי קריאות מערכת, כרוכה בבדיקת שפיות של שימוש ב-API בצד של הליבה של הקריאה.
מבחינת משלוח SaaS, יש להתייחס לכל הנתונים שמקורם ב-UNIX בזמן ריצה קריאת מערכת כ-tainted
מודל האבטחה של יוניקס לבדו מעולם לא עשה הוראות לפיתוח יישומי לקוח/שרת ברשת, מכיוון שבעבר ה-API של שקע ה-BSD שקדם לעליית מחשוב הרשת בשנות ה-90 (Sun Microsystems) הומצא למעלה מעשור לאחר ש-UNIX נולדה (עם מודל האבטחה הרב משתמשים מבוסס מערכת ההפעלה שלה נוצר במלואו בלידה). מיט קרברוס.
תזמון מאובטח של מעבדים לביצוע עבודה ברמת הליבה בשם “הקשר משתמש/קבוצה/תפקיד מורשה” שאינו קשור להקשר משתמש/קבוצה של UNIX של התהליך הבסיסי, תמיד היה מחוץ למודל UNIX. יוזמות אינפוסק רבות אינן מכירות באחריות רגולטורית זו שייכת לבקשות בלבד; אל תתנו לשלך להיות אחד!
במקרה שזה לא ברור בשלב זה, צוותי DevOps/SRE שולטים בתקריות אבטחה SaaS (CAI) בלינוקס צריכים להכיר את עצמם ראש‘ים’ קו חוצה
ממשק באמצעות יום ו
מפתח! עדיף עדיין לשלוט קו חוצה
איך זה קשור ליוזמות של אפס אמון, כעניין מעשי?
אמנם ייתכן שישנם הקשרי VPN/Firewall במציאות, אך אף אחד מהפרטים הללו אינו רלוונטי ל-InfoSec במסגרת Zero-Trust. במילים אחרות, יוזמות אבטחה מסוג זה של טופולוגיית הרשת עשויות להגדיל את היוזמות של Zero-Trust, אך הן לעולם לא מסתמכות על יוזמה של Zero-Trust ברמת האבטחה הבסיסית של מארח השרת עד לרמת היישום.
MIT Kerberos ו Active Directory הם אפס אמון, למשל.
$תאריך: 2023-01-19 22:58:40 +0000 (Thu, 19 ינו 2023) $