不适当的管理员访问,如果授予用户通常为系统管理员保留的权限级别,提供对系统和所有
可以访问数据的系统的完全访问权限,他们将能够通过系统授权流程查看数据或在不受适当限
制的情况下进行更改。管理员有权绕过所有安全控制,这些控制可用于故意或错误入侵私有数据
。防御将每个功能(服务器、网络和存储)的管理员数量(绝对少于10个,最好少于5个)最小
化,并确保对具有管理访问权限的人员进行彻底的背景检查。在进行合作以核实这些做法是否
已经实施之前,应当对供应商进行安全审查。 检查供应商内部基础设施的管理访问日志,以便每月或每季度进行审查。每年检查两次供应商
的管理员列表。威慑为管理员制定了安全策略,并确定了不正确访问数据的严重后果。在托管
环境中,只选择具有良好系统和网络管理实践的供应商,并确保定期对其进行审查。剩余风险
可能被管理员滥用,因为他们完全控制自己的访问,无论是有意的还是无意的,导致侵犯个人
信息或服务可用性。 储存期,当数据不再需要时,即使删除之后,它仍然在存储设备上保持很长时间。不再需要或
删除但不是强制性的数据仍在存储中,有可能被后来未经授权的用户发现。当磁盘退役或替换
时,在旧数据归档之后,使用磁盘擦除或文件碎片。检测数据仍在离线磁盘上的方法很少。阻
止在选择存储产品之前创建数据擦除的要求,并确保合同文本明确定义这些要求。当数据被删
除时,残余风险可以长期保持在物理介质中。 攻击储存平台,直接攻击san或存储基础设施,包括通过使用存储系统管理控制访问私有数据
,当操作系统脱离循环时,这样就可以绕过操作系统的内置控制。防御保证了存储系统上的分
区和基于角色的访问控制(rbac)。确保不能通过公共网络访问存储系统的管理接口。检测在
存储网络上实施入侵检测系统(详见第18章),并每季度检查存储系统的访问控制日志。威慑
力量雇用了了一名强有力的法律代表,表明了对查明和起诉和起诉袭击者。残余风险数据可以
直接从san被盗,但是你可能或者不可能在之后找到。 滥用数据,获得数据的人可以做不该做的事情。例如,员工向竞争对手泄露信息,开发人员使
用生产数据进行测试,员工将数据从企业控制的环境网络转移到无保护的家庭环境。针对员工
的防御使用类似于私有数据网络的安全控制,如dlp、rbac和破坏性测试和数据开发。防止向
外部电子邮件地址发送电子邮件附件。检测采用水印、数据分类标签和监控软件对数据流进行
跟踪。irm可以用来执行这些功能。威慑采取严格的安全战略,同时开展安全意识运动,以阻
止从控制环境中提取数据,并将其移交给不受控制的人。残余风险人员可以找到一种方法,将
控制周围的数据传递给不受控制的环境,从而使数据可以被盗或滥用。
还没有评论,来说两句吧...