首页 > 动态中心 > 技术文章  >  正文

删库背后,是权限管控的缺失

2023-06-15 00:00:00

文章摘要:“删库”事件过去了,微盟数据已经全面找回,并公布了相应的赔付方案。这事儿就算渐渐淡出了人们的视野,观众吃瓜一时爽,企业也纷纷顺着热点蹭上来,踩着别人的错误往上爬,还能花样踢腿加劈叉。整个安全圈一片喜气洋洋。实际上大家彼此心知肚明,这次事件只需要最简单的双人复核就能避免,多一次打扰,少亏12亿。那么为什么最初级的操作也做不到呢?一、原因分析篇有人指出这次“删库”原因是微盟没有使用堡垒机,仅仅如此吗?

“删库”事件过去了,微盟数据已经全面找回,并公布了相应的赔付方案。这事儿就算渐渐淡出了人们的视野,观众吃瓜一时爽,企业也纷纷顺着热点蹭上来,踩着别人的错误往上爬,还能花样踢腿加劈叉。整个安全圈一片喜气洋洋。

实际上大家彼此心知肚明,这次事件只需要最简单的双人复核就能避免,多一次打扰,少亏12亿。那么为什么最初级的操作也做不到呢?

一、原因分析篇

有人指出这次“删库”原因是微盟没有使用堡垒机,仅仅如此吗?

爱因斯坦说,问题往往不会在它发生的那个层面得到解决。

现在很多互联网公司对自己的技术非常有信心,为了节省成本,会选择基于开源软件自主研发安全产品。但在设计产品和管理产品的过程中,难免缺乏专业经验。

专业的人做专业的事。脱离钱去谈安全,就有可能丢了孩子还套不着狼。

“删库”这么狗血的事情已经在历史上重演很多次了,有蓄意破坏的,也有失手误删的,归根结底,都是人的因素。当你大门敞开,这库就迟早要删,即便现在没有动机,也不能保证没有手误的可能。

人永远存在犯错的可能性,而安全又是一个神奇的四两拨千斤的问题,任何一点小错误都有发展成大规模破坏的潜力。因此运维安全的第一步,就是对“人”的权限管控。

构建成熟的权限管控体系,才能最小化排除人的不稳定因素。

二、整体方案篇

数据中心内的运维安全体系分为身份验证,授权,访问控制,审计和主机防护5个方面,而其中的授权+访问控制实现权限管控。从字面意义上理解:授权就是授予相应的人相应的权限(人+账号+资产),访问控制就是在人在获得权限之后允许做哪些事情不允许做哪些事情(时间+地点+操作)。二者本质上是一个授予和执行的关系。

1.授权-修桥铺路

在数据中心内,根据业务场景的不同有三种授权通道:工单申请、动态授权、静态授权。

工单授权

操作人员根据每天需要处理的事务向部门领导提交工单申请,包括:服务器IP、账号、运维事项、时间范围等,领导审批后操作人员才可在堡垒机中查看到申请的访问权限。

优点:按需供给,通过流程严格控制访问权限。

缺点:需要紧急处理事务时,流程审批耗时会耽误处理时机。

静态授权

对于人员固定,访问目标固定且低风险的访问权限可以使用静态授权,如:张三每周一至周五早上9点到10点之间都需要对备份机做巡检,巡检用到的账号是一个只读的低权账号。

在执行授权的过程中,通常会伴随常规策略设置,定义基础权限,主要包括人、账号、资产,偶尔也会涉及到事件、地点、操作等策略配置。

优点:权限管控粒度细

缺点:配置过程相对复杂且难调整

动态授权

相对于静态授权的条目多,配置复杂,动态授权提供了一种按属性,按标签的更便捷的配置方式。例如:按用户部门(系统,数据库,网络),角色(管理员,值班员),设备类型(主机,数据库,中间件),业务系统(网银,手机银行)等,根据标记自动生成访问权限,实现动态授权。

优点:配置灵活,组合条件多

缺点:权限查看和搜索比较麻烦

2.访问控制-分道限速

授权阶段足以满足登陆访问的基础需求了,然而不足以将“人”的风险降至最低。访问控制则是对“人的行为”进行风险控制的强力补充。

通过时间策略、源地址策略、操作规则的进一步设置,连同人、账号、资产的基础权限,形成六维细粒度权限管控体系,实现权限最小化管理。

时间条件:按时间维度缩小权限范围,比如:2020年1月1日9:00 -10:00,每周一至周五00:00-02:00

源地址条件:按IP地址为度缩小权限范围,比如:只允许在192.168.1.10-20地址范围访问

操作条件:按指令,剪贴板上下行,磁盘映射,文件传输上下行等缩小权限范围,比如:不允许支持rm -rf *,只允许文件上传不允许下载

控制动作:当触发以上规则时系统执行相应的动作,比如:不阻断但发邮件报警,阻断并发syslog,等待管理员审批等。

目前常见的几种权限管控包括:ACL(基于黑白名单)【1】、RBAC(基于角色)【2】、ABAC(基于属性)【3】,在不同的业务场景下,适配不同的技术手段。

三、结语

不得不承认,权限管控是一件干起来十分吃力又不讨好的事情,安全本身看不见效果。即便是比较好的自动化平台,至少也需要人来审批。从前期准备到后期运用,很容易形成成本升高、效率却降低的局面。

的确,树上的果子摘下来就能吃,何必要洗一遍呢?

但最近这个世界在告诫我们,你不知道那个果子有没有被果蝠碰过。

愿大家身体健康,也愿行业更健康。

Reference:

【1】ACL(Access Control List)访问控制表,基于白名单和黑名单提供决策依据,其中,白名单用于允许,黑名单用于拒绝。通过访问控制模块,对数据进行匹配,命中则执行设定的动作。比较常见的场景:传统防火墙策略。

【2】RBAC(Role-BasedAccess Control)基于角色的访问控制,常见于软件管理系统的用户分权。与ACL中一一对应的授权执行关系不同,RBAC引入了角色(role),与操作权限和资源权限相关联,适合在操作权限和资源权限控制简单,且相对固化,但人员变更频繁的场景下使用。比较常见的场景:数据库的用户角色(role)管理。

【3】ABAC(Attribute-BasedAccess Control)基于属性的访问控制,常见于分布式业务场景的用户分权。ABAC是一种贴近自然语言的权限控制模型,抽取异构场景的共性属性,用属性的自然组合来解决权限控制问题。针对复杂、分布式、动态、细粒度的权限管控要求,ABAC拥有难以取代的优势。

*本文作者:船长Plus,转载请注明来自FreeBuf.COM

上一篇 : 免费版U盘加密软件使用方法
  • 相关推荐
  • 内网管理必备:这几款局域网管理软件不试后悔

    随着企业数字化转型的加速,局域网电脑管理软件在提升管理效率、保障信息安全方面发挥着越来越重要的作用。2024年,市场上涌现出众多优秀的局域网电脑管理软件,它们各具特色,为企业提供了多样化的选择。一、局域网电脑管理软件大盘点1. 洞察眼MIT系统全面监控:洞察眼MIT系统能够实时监控员工的电脑活动,包括屏幕操作、文件传输...

  • 洞察眼——守护数字疆域|揭秘信息安全背后的隐形战斗!!

    自古以来,信息安全便是维系社会稳定与国家安全的基石。古时,密信暗语保护军事机密,防范敌国窃听;而今,在数字化时代,信息安全更是关乎个人隐私、企业生存、乃至国家安全的生命线。随着信息技术的飞速发展,信息成为最宝贵的资源之一,其安全与否直接关系到社会稳定、经济发展与国家安全大局。怎样守好我们的数字疆域,保护信息安全呢?这里...

  • 实习生泄露中信建投内部敏感数据,造成严重后果!

    7月26日中国商报,中信建投一名实习生因在个人社交账号上泄露公司内部信息而引起了轩然大波。这起事件不仅暴露了企业数据安全管理方面的漏洞,也引发了全社会对于商业机密保护思考。据了解,该实习生在个人社交账号上通过视频分享实习的一天,但相关视频中有几个镜头涉及中信建投内部资料,且没有对关键信息打码,“误伤”中信建投三家客户公...

    2024-07-30 08:46:57
  • .Net Framerwork 4.8安装失败的解决方案

    常见问题处理,.NET 4.8安装不上的快速排查与处理

    2024-05-31 15:43:36
  • 服务器无法安装完成,长时间卡在最后一步

    常见问题处理,洞察眼服务器无法完成安装,卡在最后一步的排查思路和解决方案

    2024-05-31 15:38:07
  • 开启加密后无法打开加密文件自查方法

    对于加密客户端打不开加密文件问题的排查思路:

    2024-05-24 13:47:18
  • 公司怎么发现员工泄密,企业如何做到员工泄密后马上发现

    公司怎么发现员工泄密,企业如何做到员工泄密后马上发现 刚刚看到这样一个事: 一公司10年的老员工拷走公司292份文件跳槽至竞争公司,引发涉密信息泄露,对该企业的声誉和商业利益都造成了巨大的损失。 该事件为企业敲响警钟,对于公司泄密事情,不容小觑。必须对泄密事件严防死守,尤其员工泄密,更应该重视起来。 下载使用洞察眼软件...

    2024-05-17 11:55:10
  • 洞察眼软件:企业数据安全的坚实后盾

    洞察眼软件:企业数据安全的坚实后盾 在信息化高速发展的今天,企业文档作为重要的信息资产,其安全性与保密性日益受到关注。为了确保企业文档不被非法获取、篡改或泄露,企业文档加密系统应运而生。那么,企业文档加密系统有哪些?它们具备哪些功能呢? 下载使用洞察眼软件https://www.dongchayan.com 今天,我们...

    2024-05-17 11:54:21
  • 电脑监控软件是无路径、无进程吗

    后台有很多人问,电脑监控软件是无路径、无进程吗。 今天先来回答一下这个问题,电脑监控软件是无路径、无进程,不易被发现的。 一、避免被发现 电脑监控软件可以通过无路径、无进程的方式进行安装和运行,以避免被员工发现和删除。这种方式的监控软件通常会在底层对系统进行操作,不会在系统路径中留下任何痕迹,也不会在系统进程中显示任何...

    2024-03-25 17:47:04
  • 文件加密后如何解密(超详细图标教程)

    上一期给大家介绍了,文件加密软件具体的操作步骤,不知道大家有没有学会。不会的可以留言,咱们继续探讨。 今天再给友友们介绍一下,加密后我们该如何解密 1、自己申请解密 通过下图能看到加密后绿色锁子的文件,然后右键,找到安全终端,选择申请解密,就能获取解密后的文件了。 2、员工端申请 员工申请加密后,就能看到这个界面了 然...

    2024-03-25 17:45:44

大家都在搜的词:

微信扫一扫联系售前工程师