web-dev-qa-db-ja.com

特権ユーザーはお互いをどのようにしてチェックし合う必要がありますか?

内部からの攻撃からシステムを保護するために、企業はアクセスを制限するポリシーを適用できます。従業員が退職した場合、IT部門は不満に満ちた従業員による潜在的な損害を防ぐために、ニュースを受け取る前にアカウントを無効にすることができます。大規模な組織では、重要なサービスを管理者からどのように保護する必要がありますか?確かに、うまくいけば、そのような立場の誰かがそれを悪用しないように十分な責任を負うでしょう-しかし、システムは万が一の場合に備えて設計されるべきだと思います。

つまり、IT部門が正社員のアクセスを制御できる場合、誰がIT部門のアクセスを制御するのでしょうか。そして、最高レベルの特権を持つ誰かが大混乱を引き起こすと決定した場合、どのような被害軽減方法がありますか?

3
VortixDev

これは、「職務の分離」と「最小特権」に戻ります。理想的な状況では、IT部門の管理者は全面的にアクセスできるわけではありません。 1人の管理者が1つのシステムに完全にアクセスでき、別の管理者が別のシステムにアクセスできます。これは、IT部門の誰かが悪意のあることを行おうとした場合に、その危険性を制限しようとするものです。

実際には、これはポリシーに入れるのは簡単ですが、実施および規制するのが非常に困難です。ある時点で、誰かがシステムやサーバーなどで最も重要なタスクを実行することを信頼する必要があります。この考え方は、1人の個人が重要なシステムを一掃することを困難にすることです。

実装できるコントロールもたくさんあります。最も重要な制御の1つは監査です。システムで行われたすべてのアクションが記録され、特定の個人に追跡されていることを知らせることで、内部の攻撃者を遠ざける可能性があります。結局のところ、誰かを信頼する必要があります。私の個人的な経験では、管理者は特権の少ないユーザーよりも多くの弱点を認識しています。

2
pm1391