De kwestie van het beschermen van een systeem of netwerk tegen een insider, in het bijzonder tegen de mensen wiens eigen taakomschrijving het creëren en beheren van een dergelijk systeem omvat, is altijd een lastige geweest.
Ten eerste, wat je moet begrijpen is dat het uiteindelijk volledig onmogelijk is om alle soorten aanvallen op een infrastructuur van binnenuit te voorkomen, omdat dat zou betekenen dat elk contact met de infrastructuur wordt beperkt, waardoor het bijzonder nutteloos wordt.
Er zijn echter manieren waarop we schade aan het systeem kunnen voorkomen en minimaliseren. Persoonlijk erken ik voor dit proces dat er drie fasen zijn:
- De tweemansregel
- De verantwoordingsregel
- Arbeidsverdeling
Deze processen vullen elkaar aan om elk systeem te beschermen tegen indringers die van binnenuit werken.
The Two-Man Rule
Laten we beginnen met de meest voor de hand liggende regel, de tweemansregel. Een belangrijk onderdeel van IT- en infrastructuurbeveiliging is ervoor te zorgen dat al het gedrag binnen het systeem identificeerbaar en gewenst is. Dit impliceert dat elke actie die binnen het systeem wordt ondernomen trusted is.
Als ik een voorbeeld hiervan laat zien, is mijn favoriete manier van uitleggen het Git-systeem van Forking and Pulling. In Git kan iedereen met toegang tot de repository (in dit geval The Infrastructure) een kopie maken. Vervolgens kunnen mensen met toegang een verzoek indienen om hun code in de repository op te halen. Om dit echter te laten gebeuren, moet de getrokken code worden geanalyseerd, gemarkeerd als compatibel en vervolgens geautoriseerd door iemand anders.
Hetzelfde kan worden gezegd en gedaan voor een beveiligde infrastructuur. Alle managementpersoneel kan de code wijzigen, maar om de wijzigingen in productie te laten gaan, moeten ze worden goedgekeurd door een of meer personeelsleden.
The Accountability Rule
Een ander veelvoorkomend probleem met bepaalde typen systemen en netwerken is dat er één beheeraccount is waarvan het wachtwoord bekend is bij alle leden met toegang. Het eerste probleem met verantwoording wordt hier aan de orde gesteld. Veel bedrijven vertrouwen in situaties waarin malafide leden ongeautoriseerde wijzigingen in de server aanbrengen, op primitieve methoden, zoals het controleren van het IP-adres van de machine, om te achterhalen wie mogelijk wijzigingen in het systeem heeft gepubliceerd. Dit kan eenvoudig worden opgelost door ervoor te zorgen dat iedereen zijn eigen account heeft en hen ervan bewust te maken dat hun wijzigingen worden gelogd.
Zoals vermeld in de laatste paragraaf, is loggen het tweede probleem. In dit geval komt de kwestie van vertrouwen weer aan de oppervlakte. Aangezien het lid vertrouwd is om bepaalde wijzigingen aan het systeem aan te brengen, registreert het systeem in de meeste gevallen de acties van de gebruiker niet goed.
Deze situatie is het perfecte punt om actie-verantwoording te implementeren . De beheergebruiker moet zich ervan bewust zijn dat niet alleen zijn / haar acties te allen tijde worden gevolgd tijdens het aanpassen van de infrastructuur, maar dat ze ook contractgebonden verantwoordelijkheden en sancties zullen hebben voor opzettelijke acties.
Arbeidsverdeling
Dit is een ander over het hoofd gezien concept in de meeste managementfuncties voor IT-infrastructuur. IT-teams hebben de neiging om hun taken te verdelen, maar het is niet ongebruikelijk dat de meeste gebruikers toegang hebben om elke taak uit te voeren.
De beste manier om dit te voorkomen is door specifieke systeembeheertaken toegewezen aan slechts twee personen (om gevallen te voorkomen waarin één persoon niet beschikbaar is). Terwijl andere gebruikers nog steeds wijzigingen kunnen verifiëren en goedkeuren, met behulp van de tweemansregel , kan slechts een handvol gebruikers die wijzigingen daadwerkelijk starten.
Persoonlijke suggestie
Een persoonlijke favoriete manier om systeembrede beveiliging te implementeren, vooral in grote zakelijke omgevingen, is het gebruik van 3 serversets. Alpha, Beta en Production, de eerste twee zijn een kloon van de laatste. Iedereen kan wijzigingen naar Alpha verplaatsen, we gebruiken dit systeem om te testen hoe het zou reageren in Productie. Beta is voor wijzigingen die zijn getest en klaar zijn om te worden geïmplementeerd. Om dit stadium te bereiken, moeten verschillende leden (~ 5) van de IT-afdeling de wijziging goedkeuren. In deze fase documenteert de IT-afdeling ook de wijzigingen en stuurt deze naar het management en als memo naar IT. Om Production te bereiken, moeten 3 vooraanstaande managementleden de wijziging goedkeuren met hun eigen accounts, die niet toegankelijk zijn voor de IT-afdeling.
Laatste opmerking
Zoals je misschien hebt opgemerkt, is dit geen gemakkelijk proces. Het implementeren van veel van deze ideeën zal de productie vertragen. Dit is een van de wezenlijke vragen van beveiliging. Hoe veiliger een systeem is, hoe moeilijker het wordt om te veranderen en aan te passen. Om uw bedrijf productief te maken, moet u een balans vinden tussen Beveiliging en Vertrouwen .