别让管理员成为安全体系中的薄弱环节

标签:存储

访客:17724  发表于:2013-05-08 15:14:34

首先,我们需要对所有应用程序进行审计并找出各应用中高权限用户(及服务)账户的总体数据。如果该数字高得离谱,就需要进一步加以探讨以确认其合理性。从最低特权原则出发,找出(或帮助应用团队找出)这些到底有多少用户必须拥有应用程序的全部操作权限。接下来清除那些不必要的账户并对具体控制能力进行调整。我处理过很多这方面的审计工作,通常来说很容易找到问题并以此为基础大幅削减账户权限。

如果某些应用确实需要一大堆管理员--没错,这种蹩脚的应用真的存在--那企业应该尽快与开发商或服务供应商取得联系。任何一款理想的应用都不需要太多管理员,大部分用户只应该充当查看方或者特定内容编辑者。

我个人最喜欢采用RBAC(即基于角色的访问控制)机制的应用程序,因为在这类应用中即使是管理员也并非无所不能,而且只需要设置一位管理者。在出色的RBAC程序当中,任何一位用户都能从自身角色出发进行操作--通常只涉及某些功能或任务。用户只能处理与自身相关的任务(例如更新列表中的记录),并执行应用中的特定功能。

这里我需要解释一下:如今大部分传统应用程序的管理员都对应用具备绝对的控制权。他们能进行一切操作:变更设定、安装或卸载内容、添加及删除用户,并将整个离线数据库复制到便携式存储介质当中。应用程序管理员简直就是这款应用中的万能主宰。

然而在RBAC应用程序方面,没有人能做到主宰一切。没有人可以对数据库整体进行复制、删除或其它重大操作。负责添加与删除用户及调整使用权限的人无法查看应用程序中的数据。再举个例子,RBAC管理员也许能够访问并修改数据,但其影响范围仅限于应用程序内部。一旦应用程序被关闭,RBAC管理员对底层数据库或应用完全不具备任何操作能力。

恶意人士的目标在于系统访问与数据库。正是由于这个原因,我才对企业在控制及审计应用程序管理员方面采取的机制如此重视--甚至将其提升至与操作系统及网络管理员相同的高度。同志们!正所谓亡羊补牢、为时未晚,只要积极学习新的风险控制技巧,大家总能在未来的运营工作中得到令人满意的回报。

评论(0)

您可以在评论框内@您的好友一起参与讨论!

<--script type="text/javascript">BAIDU_CLB_fillSlot("927898");