すべてのコンピューターが同じオペレーティングシステムを使用している場合、攻撃者は1つのオペレーティングシステムのみに集中する必要がありますが、安全ではありませんか?
2003年、@ StakeのDan Geerがこのトピックについての独創的な論文を発表しました- CyberInsecurity:The Cost of Monopoly 。驚いたことに(当時マイクロソフトに雇われていたとすると)、多様性がセキュリティに不可欠であると主張して、彼は野営地に直行しました(強調は私のものです)。
トピックに関係なく–コンピューティング対発電対防空–存続可能性とは、障害を生き残るために障害に備えることです。存続可能性は、概念としてであれ、測定値としてであれ、複製されたプロビジョニングとリスクの分散という2つの柱に基づいて構築されています。
...冗長性にはカスケード障害から保護する能力がほとんどありません。同じ脆弱性を持つコンピュータをもっと多く持つことは、攻撃がそれらすべてに到達できる場合、助けにはなりません。 カスケード障害からの保護は、代わりにリスクの多様化の領域です。つまり、複数の種類のコンピューターまたはデバイス、複数のブランドのオペレーティングシステムを使用することで、攻撃が確実に行われます。 この基本原則は、複数の作物を栽培する農家のように、コンピューターに依存している私たちの人々が、次の疫病が襲ったときにすべてが失敗することはないことを保証します。この種の多様化は、金融から農業、通信まで、社会のほぼすべてのセクターで広く受け入れられています。
(彼は続けて、それが単一文化を導入する限り、マイクロソフトは脅威であると結論づけました;それはマイクロソフトで彼にとってキャリア制限行動であることが判明しました。)
コメントの中で、@ Johnnyはこれが信用証明書の回答であると示唆しています。ここでは、尊敬される専門家のよく書かれた論文を引用することを選択しましたが、これは、コンピュータおよびセキュリティ業界での20年以上の経験を反映しているためです。 (一体、ほとんど二次的なクレデンシャル主義のように思われます。しかし、私はオウムではなく参照しているとだけ言っています)。
たとえば、3層(web/app/db)アーキテクチャは、さまざまな機能間の分離がセキュリティの強化に役立つため、昔から広く受け入れられているセキュリティ用語の改善になりました。その脈絡で、私の経験は、異機種システムをセットアップする追加の作業(IIS with MySQL- Linuxのバックエンド)と、攻撃(またはパッチ)の際の多様性の追加の利点は、スタックに混乱をもたらします。そして、私は、余分な作業を後悔したよりも大きな問題を何度も後悔しました:)
ヴァージンフィールドの流行-ネットワークをセグメント化していないか、同じパスワードを使用しているか、[DNS /ホスティング/ネットワーク]プロバイダーが1つしかないため、またはどこでも同じOSを使用しているため-すべてがひどく終わります。
すべてのシステムが同じである場合、何が問題になる可能性があり、どのように修正してパッチを当てるかを予測できます。あなたが知っている問題を軽減するのはずっと簡単になります。たとえば、ネットワークがすべてWindowsの場合、管理者はWindowsのリスクを認識し、単一のシステムタイプの緩和策を展開するだけで済みます。
システムを混在させる場合、管理者はその混在を同じレベルの保護に保護する必要があります。未知数が多く、不確実性が多いため、リスクが高まります。はい、一部のシステムは他のシステムよりも安全になる可能性がありますが、全体的な観点から見ると、同じことが多いほど、より簡単で、安価で、信頼性の高い保護を実現できます。
システムが多様化すると、感染の拡大がさらに困難になります。*
システムの種類が少ないと、感染の開始が困難になります。**
したがって、障害シナリオがすべてのシステムに感染している場合(たとえば、稼働時間を保証する必要がある場合)、複数のオペレーティングシステムを使用すると役立ちます(正しく実行されている場合)。障害シナリオが感染しているシステムの1つである場合(たとえば、機密文書を扱う法律事務所の場合)、複数のシステムを使用すると害が生じます。
*攻撃者に知られている単一のセキュリティ上の欠陥により、同じOSを実行している多くまたはほとんどのマシンが危険にさらされる可能性があります。
** OSのanyにある単一のセキュリティ上の欠陥は、攻撃者に知られていれば、その欠陥のあるマシンの1つを侵害するのに十分です。
この回答では、本質的に異なる攻撃対象のマシン(Unix Webサーバー、Ciscoルーター、Windowsワークステーションなど)に異なるオペレーティングシステムを使用する可能性を無視します。その時点で、回答はさらに複雑になるためです。
Schroederが指摘するように、そのようなネットワークのセキュリティを管理することは、はるかに多くの作業になるでしょう。
しかし、多様なネットワークの管理が問題ではなかったとしても、人間は依然としてすべてのシステムの最も弱いリンクです。最近のソーシャルエンジニアリングは非常に効果的であり、Linuxボックスを使用しているユーザーがだまされて、Windowsボックスを使用しているユーザーと同じように簡単にログイン資格情報を渡してしまう可能性があります。
また、すべてのユーザーがセキュリティに精通していて、トリックに陥らない場合でも、ネットワークを実際に使用することは現実的ではありません。ユーザーが実際に仕事をするために使用するソフトウェアのほとんどは、複数のOSでは利用できない可能性があります。
また、すべてのソフトウェアがクロスプラットフォームであったとしても、安全性は向上しません。ハッカーは、クロスプラットフォームマルウェアの作成を開始するだけです。
それは可能ですが、それだけの価値はありません。
レプリケーションと多様化は、さまざまな種類の攻撃から保護します。
レプリケーションは、停電、火災、水、および障害の発生の確率分布を与えることができるその他のリスクからビジネスを保護するために使用されるあらゆる戦略の中核です。この知識は、リスクを最小限に抑えるための分布パターンを決定するために使用されます。
意図的な攻撃から保護することはまったく別の問題です。複製は、複製されたリソースが攻撃者から完全にアクセスできない場合にのみ、意図的な攻撃からビジネスを救うことができます。攻撃者がシステムの1つのインスタンスを危険にさらす方法を見つけたら、同じように構成されたすべてのインスタンスがいつでも危険にさらされる可能性があると想定する必要があります。
多様性により、攻撃者は各ターゲットに戦略を適応させる必要があります。もちろん、違いがある程度「取るに足らない」ものであれば(1)、適応にそれほど労力を要しないかもしれません。 「些細な」という用語は攻撃者の能力に依存するため、安全対策として多様性にあまりにも多くの信頼を置くこともリスクがあります。
(1)DebianとUbuntuの違いは、あまりにも小さいと考えることができます。
それはあなたが達成しようとしていることに依存します。
ネットワークに多様なオペレーティングシステムのセットがあると、攻撃者がネットワーク内のコンピュータを侵害することが困難になりますallコンピュータ。しかし、それが攻撃者の目標であるケースはほとんどありません。
代わりに、攻撃者は通常、重要なサービスを無効にして操作を妨害するか、情報を盗もうとします。このような場合、1台のコンピューターで1つのオペレーティングシステムを危険にさらすだけで十分な場合があり、ネットワークに複数の異なるオペレーティングシステムがあることは、攻撃者がこれらのオペレーティングシステムの1つだけで脆弱性を自由に発見できることを意味します。したがって、ここでは、多様性により実際に攻撃が非常に簡単になります(たとえば、重要なファイルがWindows、Linux、MacOSデスクトップコンピューターのユーザーからアクセス可能なネットワーク共有上にある場合、これらのシステムのいずれかで構成されていれば、攻撃者はそれらのファイルにアクセスできます)。 。
多くのことのように、それはあなたの脅威モデルに帰着します。
多様なエコシステムは攻撃者に複数の課題を提供し、攻撃者が侵入したことで他のすべてのシステムを攻撃できるわけではありません。
一方、多様化したネットワークを常に最新かつ安全に保つための知識とリソースを持っていますか?
非常に優れたWindowsの専門家がたくさんいるが、Linuxの人材がいない場合、多様性を得るために一部のLinuxシステムを導入することはおそらくreduce適切にセットアップする人がいないため、全体的なセキュリティを強化します。そしてそれらのシステムを維持し、それらは責任になります。
また、あまり多様化されていない環境で、パッチの展開と構成管理を自動化する時間が簡単になります。
AFAIKの一般的な意見は、if多様化したネットワークを実行できるということです。ただし、専門知識やリソースが不足している場合は、それを行うためだけに行わないでください。
オペレーティングシステムは、ネットワークOSIモデルの最上位層にあります。レイヤー7はアプリケーション層です。独占OSを使用すると、セキュリティの脆弱性をより効率的に活用できますが、セキュリティの脆弱性のパッチと解決もより効率的になります。
低レベルのネットワーキングプロトコルとそのデバイスをより安全なもの、つまりルーターにすることで、アプリケーションレイヤーのOSの脆弱性を補うことができます。ほとんどの侵入は、OSがパケットを認識する前に、OSIモデルのセッション(レイヤー5)、トランスポート(レイヤー4)、およびネットワーク(レイヤー3)レイヤーでセキュリティを処理できる優れたファイアウォールルーターで防ぐことができます。
類推として、全員が同じ鍵を持っていると想像してください。鍵を持つ人なら誰でもすべてのドアを開けることができます。
私の仕事では、2つのプライマリOSがあります。非常に多くの人が1つのオペレーティングシステムを知っていますが、他の人はほとんど知っていません。精通したオペレーティングシステムは、あまり知られていないものよりも、ハッキングの試みを行う傾向があります。システムがよく知られているほど、予防策の必要性が高まる可能性が高いことを示しています。
同様に、他の分野では独占が独創性というよりむしろ自己満足を生むことが示されています。 Ma Bellの歴史では、機能ではなく価格が原動力でした。それが(苦痛ではあるものの)解体されると、企業は革新で一団から解散しました。今日のOSも同じだと思います。
最後に、特定のオペレーティングシステムはその市場でのみ機能します。 OS390/400は、高速メインフレームの「1秒あたりのトランザクション数」には適していますが、おばあちゃんがレシピコレクションを検索しているときはあまりうまくいきません。 PC/DOSは、愛好家には最適ですが、懐かしさを掻き立てる以上のことは何もできません。一部のオペレーティングシステムは互いに模倣している(特にゲームコンソールの世界では)ことは事実ですが、それぞれに独自の遊び場があります。
お役に立てば幸いです。
ああ、私は言及するのを忘れていました...ビジネス全体で単一のOSはパッチなどで維持するのは簡単ですが、すべてを危険にさらします。 (ウイルスはすべてのシステムを奪う可能性があります。)一方、複数の異なるOSは維持がより困難ですが、リスクを分離またはサイロ化します。 「1つのバスケットにすべての卵」という格言が適用されます。
私の仕事では、軽微な障害から喫煙穴の再開まで、複数のレベルの冗長性を提供する必要があります。適切なバックアップは、現在のシステム(複製されたサーバーとアプリケーション)のミラーです。さらに優れたバックアップは、現在のシステムとまったく同じように機能するが、異なるオペレーティングシステムとインフラストラクチャ上で機能する現在のシステムのミラーです。最適なバックアップは、さまざまなオペレーティングシステムと3番目のクラウドベースのバックアップです。これは、単純さよりも多様性を優先することを示しています。
それはあなたの状況に最もよく合うように物事のバランスをとることの問題です。
1にはすべてのオペレーティングシステムに利点があります。同じセキュリティ対策、設定、パッチ、ソリューションを開発できます。しかし、欠点は、1つが侵害された場合、攻撃者が残りを比較的簡単に入手できることです。これは脆弱性だけでなく、脆弱性に対しても有効です。
多くの異なるOSを使用している場合、全体的な互換性の管理、パッチ適用、および維持はより困難になる可能性がありますが、システムの1つが危険にさらされた場合、他のOSは最初のケースよりもはるかに安全です。
どちらの場合も、セキュリティとパッチが必要です。
それはそれがどんなOSであるかについても重要です。狙われやすいものなら、他の人も使うのが一番です。それが十分に安全であると考えられるものであれば、それだけでも問題ありません。
そうだね。
これは「単一障害点」に似ています。ここでの障害は、均一な環境が原因です。
しかし、セキュリティレベルは実際には多くの要因に依存します。同種のOS環境でさえ、想像するほど均質ではありません。つまり、異種のハードウェア、OSバージョン、アプリケーションバージョンなどです。
つまり、緩和策は脅威を隔離することです。たとえば、多くのコンピュータを使用する組織では、ブリッジングまたはVLAN=を使用して、業務処理機能に従ってネットワークを分離します。
コンピューターがすべて異なるOSを使用している場合、ネットワークに完全に侵入すると、ハッカーの仕事が確実に困難になります。ただし、既に1台のコンピューターを介してネットワークにアクセスしている場合は、仕事が簡単になっています。すべてのOSが攻撃に対して同等に強化されることは疑わしいため、ネットワーク全体を攻撃するために使用できる最も弱いリンクが常に存在します。
また、ネットワーク全体を危険にさらすことは、必ずしもハッカーの最終目標ではないことも考慮する必要があります。それらすべてがデータである場合、ITはすべての異なるOSのセキュリティを維持するためだけに多くのリソースを費やすため、侵入が気付かれない可能性が高くなります。