来谈谈企业的信息安全伪壁垒
|
要什么样的权限来约束运维? 很多人纠结于当今远程办公场景下的VPN的权限,此权限不是彼权限,今天我们谈的是有关危险行为限制方面的权限,而不是运维职位所需要的履职权限。 其实人的行为比预想中的更加危险,尤其对于要害职位更甚,而这个危险一般来自于:(1)不知道这个行为有多么危险;(2)会故意的执行这个明明知道非常危险的一个行为,所以对于权限的控制首先要从对危险行为限制开始。 一直以来,笔者始终觉得在产线环境下通过命令的方式是一种非常不好的习惯,在领导前面炫技的除外。在我看来,一个公司的运维的技术能力强弱、安全管控体系是否完善完全可以通过运维人员的具体操作和权限控制来看出一二,完全人肉的敲命令显得运维能力和安全管控体系越弱,自动化平台化进行运维能力的输出,则运维能力和安全管控体系越强。 1、rm、mv、alias等危险命令应受到严格的制约;应使用尽量细化的权限认证;禁止直接使用root用户,这些耳熟能详的其实都是运维的门规,在日常运维中属于必备的checklist。可事实真的如此吗?如何通过这些有效的手段来限制这些危险的行为? 2、一个良好的运维输出能力应该是这样的,人管代码,代码管机器,而不是人管机器。大家可能还记得DevOps的宗旨,提高组织级的效率和质量,放在这里,何尝不是一种很好的解决办法,危险的行为通过机器来执行。从信息审计的角度来看,每一次的现网环境的改动,也是一点变更,也是一次环境的发布,你可以追踪,可以回溯,可以记录,可以审计。 3、我们又回到阿西莫夫.机器人三定律,定律三:除非违背第一及第二定律,机器人必须保护自己。当一些危险的行为发生时,作为系统的使用者和管理者理应进行防范,除了checklist以外,还有更好的方式吗?那就是分而治之,操作人发起操作请求,审核人审核操作请求,机器来执行请求。
4、过于放大权限的控制,其实也是不对的,这属于一种开倒车,并不是所有的动作都是具备危险行为的动作。因为故障和灾难不同,除了人为的,老天有时候也会跟你作对,介质损坏,设备故障,病毒感染都会让你的权限管控失去作用,该发生的故障都会不请自来,你的checklist、运维流程和权限系统将会毫无作用,所以需要什么样的权限来约束运维,又不会增加太多的人力物力财力,无非三点。(一)框定极具危险行 (编辑:平凉站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |

