3 层应用程序的职责分离

信息安全 企业政策
2021-08-29 05:19:38

这是我在办公室处理的一个棘手问题。当涉及到传统的 3 层应用程序时,管理层有一个非常……有趣的职责分离概念。

我试图弄清楚这是否是一种从破电话游戏中产生的内部文化,或者它是否是我以前从未遇到过的某个框架的一部分。


应用程序管理员
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

                        管理我
                        ~~~~~~~~~~~~~
应用阅读器 XX
应用程序管理员 XX
操作系统用户 OX
操作系统管理员 OO
数据库用户 (ro) OO
数据库用户 (rw) OO
数据库管理员 OO


操作系统管理员
~~~~~~~~~~~~~~~~~

                        管理我
                        ~~~~~~~~~~~~~
应用程序阅读器 OO
应用程序管理 OO
操作系统用户 XX
操作系统管理员 XX
数据库用户 (ro) OO
数据库用户 (rw) OO
数据库管理员 OO



有关于 ITIL 的模糊评论,以及关于“外部”政策的其他模糊评论。没有细节。

有谁知道任何可能阻止应用程序管理员拥有任何操作系统级别访问权限的隔离原则?

我特别指的是 3 层应用程序。请记住,操作系统管理员没有应用程序的专业知识。应用程序管理员负责为操作系统管理员提供定制的安装指南,他们悄悄地搞砸了,让我们在无权查看他们做错了什么的情况下进行故障排除。

对我来说,这听起来像是对软件开发模型的非常破碎的改编,但我不能完全确定它。

3个回答

这不是什么不同寻常的事情,但您需要记住,ITIL 不是一套规则,而是指导方针。使用 ITIL 指南的每个组织都可以自行制定对这些指南的解释。

虽然很不幸,但应用程序管理员弄乱程序并将其作为福音交给知识较少的人员并眼睁睁地看着他们失败的情况并不少见。有时,同样不幸的是,其中一些努力是协调一致的,特别是如果职责分离是新鲜的,并且他们对剥夺他们的特权感到不满。

不幸的是,对于处理敏感数据的环境中的安全规则,没有解决方案或解释。我意识到最好的方法是不要回避指导委员会会议并就安全问题发表意见。当他们想要剥夺我的团队访问 root 帐户的权限时,我亲自进行了激烈的斗争。在每个组织中,都应该仔细挑选一两个人,并信任他们拥有这些提升的特权。应该不惜一切代价避免那些不知道这些决定的内容,而只是因为这些决定会使它们在纸面上看起来不错而做出这些决定的人在真空中做出的安全决定。如果这意味着在你已经很忙的日程中浪费几个小时,参加无意义的会议,那就顺其自然吧。

职责分离是一种试图防御垂直攻击的策略,即需要两个或多个集成元素合作才能成功的攻击。

例如,如果一组人负责创建日志记录策略和审查日志,而另一组人负责在系统中添加或删除用户,则需要两个人串通一气才能将一个人添加到系统中,而无需甚至被记录。

职责分离策略确实会导致绩效和效率损失。一项可以由一个人完成而没有职责分离的工作必须由两个人完成。这显然效率较低。

典型的情况是,当职责被划分为应用程序管理员和操作系统管理员时,生产力就会下降,甚至会产生团队摩擦。尝试建议在不影响整体安全性的情况下提高生产力的方法。要求操作系统管理员使用屏幕截图或日志记录他们的安装。这样,当出现问题时,您就可以使用数据。

我和我们的很多客户都有过同样的谈话……这让我夜不能寐。

这是有多少客户向我描述的:

我们的企业应用服务器中有数以百万计的文档,我们知道所有用户都可以访问这些文档。我们遵守要求我们在这些大型数据集中识别机密文档并将它们隔离到受限服务器的法规。对我们来说,限制用户将文档存储在错误的服务器中也很重要。我们不确定如何隔离这些数据并将它们放入正确的物理服务器中。这个项目太复杂了,我们甚至不知道从哪里开始。

这就是内容隔离的问题。我们都同意企业内容管理应用程序在业务的日常运营中非常重要:全球协作业务流程的重要组成部分。然而,这些应用程序并没有充分解决对内容隔离的需求。企业和安全架构师正在寻找更复杂的方法来保护和管理在这些应用程序中创建、存储和共享的数据。

阅读更多关于我对数据隔离的看法:数据隔离:保护企业内容的缺失部分http://goo.gl/8E0E8E