ການບໍລິຫານການສະຫມັກໂດຍອີງໃສ່ສິດທິພິເສດທີ່ຈໍາເປັນຫນ້ອຍທີ່ສຸດ - ບົດຮຽນທີ່ເກີດຈາກເຫດການທີ່ມີອາການເຈັບເປັນ solarwinds

Anonim
ການບໍລິຫານການສະຫມັກໂດຍອີງໃສ່ສິດທິພິເສດທີ່ຈໍາເປັນຫນ້ອຍທີ່ສຸດ - ບົດຮຽນທີ່ເກີດຈາກເຫດການທີ່ມີອາການເຈັບເປັນ solarwinds 18609_1

ການໂຈມຕີທີ່ມີຄວາມຊັບຊ້ອນໂດຍກົງກັບການເຈາະຂອງ ownwinds ຂອງ orion ແລະການປະນີປະນອມຕໍ່ໆໄປຂອງຫລາຍພັນຄົນຂອງລູກຄ້າແມ່ນພົ້ນເດັ່ນຂື້ນແລະຜົນສະທ້ອນທີ່ອາດຈະເກີດຂື້ນ.

ສໍາລັບປີຂອງບົດຮຽນທີ່ໂຫດຮ້າຍ, ການໂຈມຕີນີ້ເຮັດຫນ້າທີ່ເປັນການເຕືອນທີ່ບໍ່ດີແລະບໍ່ຫນ້າພໍໃຈ - ທຸກຄົນສາມາດ hack ໄດ້. ໃຜ. ບໍ່ມີການຄວບຄຸມຄວາມປອດໄພ, ຊອບແວ, ຂະບວນການແລະການຝຶກອົບຮົມແລະການຝຶກອົບຮົມບໍ່ສາມາດກີດຂວາງການໂຈມຕີໄດ້. ທ່ານສາມາດພະຍາຍາມທີ່ຈະຫຼຸດຜ່ອນຄວາມສ່ຽງ, ແຕ່ເພື່ອກໍາຈັດພວກມັນຈະບໍ່ປະສົບຜົນສໍາເລັດ.

ພວກເຮົາຍັງຈື່ໄດ້ວ່າພວກເຮົາໄດ້ສ້າງພື້ນຖານໂຄງລ່າງດິຈິຕອລທີ່ຫນ້າຕື່ນຕາຕື່ນໃຈ, ເຊິ່ງ, ໃນກໍລະນີຂອງມັນແລະຄວາມລັບ, ສາມາດເຮັດໃຫ້ໂລກແລະຊີວິດທີ່ພວກເຮົາກໍາລັງເຮັດໄດ້ຊ້າໃນລະຫວ່າງການແຜ່ລະບາດໃນລະຫວ່າງການແຜ່ລະບາດ. ສໍາລັບຜູ້ໂຈມຕີ, ພື້ນຖານໂຄງລ່າງດິຈິຕອນນີ້ຍັງເປັນວິທີການສະສົມຊັບສິນອັນໃຫຍ່ຫຼວງໂດຍການເຂົ້າເຖິງຂໍ້ມູນຫຼືການທໍາລາຍຄູ່ແຂ່ງ, ບໍ່ວ່າຈະເປັນຄູ່ແຂ່ງຫລືປະເທດ.

ການໂຈມຕີການໂຈມຕີ SolarWinds ແລະສິດທິພິເສດການສະຫມັກ

ບໍ່ມີຜູ້ຂາຍສາມາດຮັບປະກັນວ່າການຕັດສິນໃຈຂອງລາວຈະປ້ອງກັນການໂຈມຕີໃນ SolarWinds, ແລະພວກເຮົາຄວນລະວັງໃນຄໍາຖະແຫຼງດັ່ງກ່າວ. ໃນເວລາດຽວກັນ, ບໍລິສັດສາມາດດໍາເນີນບາດກ້າວຍຸດທະສາດເພື່ອປ້ອງກັນການໂຈມຕີແບບນີ້ໃນອະນາຄົດຖ້າພວກເຂົາຮັບຮູ້ແລະຕັດສິນໃຈຫນຶ່ງໃນບັນດາພື້ນຖານພື້ນຖານຂອງໂຄງລ່າງພື້ນຖານ. ບັນຫາຄວາມປອດໄພຂັ້ນພື້ນຖານນີ້ແມ່ນຄວາມຕ້ອງການທີ່ຈະຮັບປະກັນວ່າມີການເຂົ້າເຖິງທຸກຢ່າງທີ່ຢູ່ໃນເຄືອຂ່າຍ, ຫຼື, ການເຂົ້າເຖິງທີ່ມີສິດທິພິເສດ, ການເຂົ້າເຖິງທົ່ວໂລກຫລືຮາກ.

ການເຂົ້າເຖິງການບໍລິຫານທີ່ແບ່ງປັນທົ່ວໂລກແມ່ນຫຍັງ? ນີ້ແມ່ນການເຂົ້າເຖິງບັນຊີທີ່ບໍ່ຈໍາກັດ (ການອອກສຽງ) ຕໍ່ສິ່ງແວດລ້ອມ. ນີ້ມັກຈະຫມາຍຄວາມວ່າແອັບພລິເຄຊັນໂດຍບໍ່ຈໍາກັດຕ້ອງມີຂໍ້ຍົກເວັ້ນຕໍ່ນະໂຍບາຍຄວາມປອດໄພ. ຍົກຕົວຢ່າງ, ບັນຊີອາດຈະຖືກລວມເຂົ້າໃນບັນຊີຂອງລະບົບຄວບຄຸມແອັບພລິເຄຊັນແລະຖືກຍົກເວັ້ນຈາກຊອບແວຕ້ານໄວຣັດ, ສະນັ້ນມັນບໍ່ໄດ້ຖືກບລັອກແລະບໍ່ໄດ້ຫມາຍໄວ້ດ້ວຍທຸງ. ບັນຊີສາມາດເຮັດວຽກໃນນາມຂອງຜູ້ໃຊ້, ລະບົບເອງຫຼືສະຫມັກໃນຊັບສິນຫຼືຊັບພະຍາກອນໃດໆໃນສະພາບແວດລ້ອມ. ຜູ້ຊ່ຽວຊານດ້ານການແພດລະບົບ Cybersecurity ຫຼາຍຄົນເອີ້ນວ່າການເຂົ້າເຖິງແບບນີ້ເຂົ້າເຖິງ "ສິດທິພິເສດຂອງພຣະເຈົ້າ", ມັນມີຄວາມສ່ຽງທີ່ບໍ່ຄ່ອຍດີ.

ການເຂົ້າເຖິງການບໍລິຫານທົ່ວໂລກແມ່ນຖືກນໍາໃຊ້ໃນການນໍາໃຊ້ໂປແກຼມທີ່ໄດ້ຮັບການປິ່ນປົວ, ການຄຸ້ມຄອງແລະອັດຕະໂນມັດຂອງເຕັກໂນໂລຢີທ້ອງຖິ່ນ. ບັນຊີຜູ້ບໍລິຫານທີ່ແບ່ງປັນທົ່ວໂລກແມ່ນການບໍລິການໃນຫຼາຍເຄື່ອງມືທີ່ຕິດຕັ້ງຢູ່ໃນສະຖານທີ່ແລະເຮັດວຽກໃນສະພາບແວດລ້ອມຂອງພວກເຮົາ. ນີ້ປະກອບມີວິທີແກ້ໄຂສໍາລັບການບໍລິຫານເຄືອຂ່າຍ, ວິທີແກ້ໄຂບັນທຶກເຄືອຂ່າຍ, ເຄື່ອງມືສໍາລັບກວດຫາຊັບສິນແລະວິທີແກ້ໄຂສໍາລັບການຄຸ້ມຄອງອຸປະກອນມືຖື, ແລະນີ້ແມ່ນບາງຕົວຢ່າງເທົ່ານັ້ນ.

ບັນຫາຕົ້ນຕໍແມ່ນວ່າບັນຊີການບໍລິຫານເຫຼົ່ານີ້ທີ່ມີຄວາມຈໍາເປັນໃນການເຂົ້າເຖິງຢ່າງຖືກຕ້ອງ, ແລະດັ່ງນັ້ນພວກເຂົາບໍ່ສາມາດເຮັດວຽກໄດ້ໂດຍການຈັດການກັບສິດທິພິເສດຕໍ່າສຸດ. ຖ້າບັນຊີເຫຼົ່ານີ້ໄດ້ຖອນສິດທິພິເສດແລະສິດອະນຸຍາດ, ໃບສະຫມັກສ່ວນຫຼາຍຈະບໍ່ສາມາດເຮັດວຽກໄດ້. ດັ່ງນັ້ນ, ພວກເຂົາໄດ້ຮັບການເຂົ້າເຖິງວຽກທີ່ເຕັມໄປດ້ວຍຄວາມເຕັມທີ່ແລະບໍ່ຈໍາກັດ, ເຊິ່ງເປັນພື້ນທີ່ໃຫຍ່ສໍາລັບການໂຈມຕີ.

ໃນກໍລະນີຂອງ solarwinds, ນີ້ແມ່ນສິ່ງທີ່ເກີດຂື້ນ. ແອັບພລິເຄຊັນຕົວມັນເອງໄດ້ຖືກປະນີປະນອມຜ່ານການອັບເດດອັດຕະໂນມັດ, ແລະຜູ້ໂຈມຕີທີ່ໃຊ້ໃນການເຂົ້າເຖິງທີ່ມີສິດທິພິເສດທີ່ບໍ່ຈໍາກັດໃນສະພາບແວດລ້ອມຜູ້ເຄາະຮ້າຍໂດຍໃຊ້ໂປແກຼມນີ້. ການໂຈມຕີສາມາດປະຕິບັດເກືອບທຸກວຽກທີ່ປອມຕົວໂດຍ SolarWinds, ແລະເຖິງແມ່ນວ່າພະຍາຍາມຫຼາຍທີ່ຈະບໍ່ປະຕິບັດລະບົບໃນການຕິດຕາມກວດກາແລະຮັບປະກັນຄວາມປອດໄພຂອງຜູ້ຂາຍທີ່ກ້າວຫນ້າ. ດັ່ງນັ້ນ, ມັນຈະເປັນທີ່ຈະແຈ້ງດັ່ງຕໍ່ໄປນີ້: ຖ້າລະຫັດທີ່ເປັນອັນຕະລາຍພຽງພໍທີ່ຈະຫລີກລ້ຽງວິທີແກ້ໄຂຄວາມປອດໄພແລະປະຕິບັດການຊອກຄົ້ນຫາ, ມັນຈະເຮັດໃຫ້ສິດທິພິເສດດ້ານການບໍລິຫານທົ່ວໂລກ. ບໍ່ມີການແກ້ໄຂໃດໆທີ່ສາມາດກວດພົບແລະກີດຂວາງການໂຈມຕີດັ່ງກ່າວ.

ປີທີ່ຜ່ານມາໃນ blog ຂອງພວກເຮົາ, ໃນນັ້ນພວກເຮົາໄດ້ໃຫ້ການຄາດຄະເນ Cybersecurity ໃນປີ 2020, ກ່ອນອື່ນຫມົດ, ກ່ອນອື່ນຫມົດຈະເພີ່ມການອັບເດດອັດຕະໂນມັດໂດຍອັດຕະໂນມັດ. ດັ່ງນັ້ນ, ເຖິງວ່າໄພຂົ່ມຂູ່ທັງຫມົດບໍ່ແມ່ນຄວາມບໍ່ຮູ້ຈັກຫຼືບໍ່ຄາດຄິດ, ຜົນສະທ້ອນຂະຫນາດແລະທໍາລາຍຂອງ solarwinds ການໂຈມຕີນີ້ຈະມີສຽງດັງ.

ວິທີການປ້ອງກັນຫຼືລົບລ້າງການໂຈມຕີໃນອົງການຈັດຕັ້ງທີ່ໄດ້ຮັບການສະຫມັກເຂົ້າຮ່ວມ

ມີຄໍາຖາມໃຫຍ່ຢູ່ທີ່ນີ້: ພວກເຮົາສາມາດຍົກລະດັບສະພາບແວດລ້ອມຂອງພວກເຮົາແລະບໍ່ຂື້ນກັບການສະຫມັກແລະບັນຊີຮຽກຮ້ອງໃຫ້ມີສິດທິພິເສດຫຼາຍເກີນໄປ, ເຊິ່ງບໍ່ປອດໄພບໍ?

ກ່ອນອື່ນຫມົດ, ໂດຍສ່ວນຫຼາຍແມ່ນການນໍາໃຊ້ທີ່ສືບທອດສ່ວນຫຼາຍ, ວິທີແກ້ໄຂສໍາລັບການຄຸ້ມຄອງເຄືອຂ່າຍຫຼືການຄຸ້ມຄອງເຄືອຂ່າຍຫຼືການຄຸ້ມຄອງຄວາມອ່ອນແອ, ໂດຍອີງໃສ່ເຕັກໂນໂລຢີສະແກນແມ່ນທັງຫມົດ. ພຽງແຕ່ເຕັກໂນໂລຢີແລະແບບຄວາມປອດໄພທີ່ລ້າສະໄຫມເພື່ອປະຕິບັດຄໍາຮ້ອງສະຫມັກດັ່ງກ່າວ. ບາງສິ່ງບາງຢ່າງຕ້ອງການການປ່ຽນແປງ.

ຖ້າທ່ານຄິດວ່າການລະເມີດ SolarWinds ແມ່ນສິ່ງທີ່ຮ້າຍແຮງທີ່ສຸດທີ່ເຄີຍເກີດຂື້ນໃນສະຫນາມຂອງ cybersecurity, ທ່ານອາດຈະຖືກຕ້ອງ. ສໍາລັບຜູ້ຊ່ຽວຊານດ້ານພາກສະຫນາມຂອງ Cybersecurity, ເຊິ່ງຖືກຈົດຈໍາໂດຍ Sasser, Blaster, Big, Miri, Big, ແຕ່ວ່າເປົ້າຫມາຍແລະການຈ່າຍເງິນເຫຼົ່ານີ້ບໍ່ມີການປຽບທຽບກັບ ການໂຈມຕີ SolarWinds.

ໄພຂົ່ມຂູ່ທີ່ຮ້າຍແຮງໄດ້ມີມາແລ້ວຫຼາຍສິບປີ, ແຕ່ວ່າກ່ອນທີ່ພວກເຮົາຈະໄດ້ເຫັນຊັບພະຍາກອນທີ່ມີຄວາມຊັບຊ້ອນທັງຫມົດແລະຜົນສະທ້ອນຂອງພວກເຮົາບໍ່ໄດ້ເປັນທີ່ຮູ້ຈັກກັບພວກເຮົາ. ໃນເວລາທີ່ sasser ຫຼື wannacry ມົນຕີລະບົບ, ເຈົ້າຂອງຂອງພວກເຂົາຮູ້ກ່ຽວກັບມັນ. ເຖິງແມ່ນວ່າໃນກໍລະນີຂອງໄວຣັດການລັກລອບ, ທ່ານຈະຮຽນຮູ້ກ່ຽວກັບຜົນສະທ້ອນໃນໄລຍະເວລາສັ້ນໆຂອງເວລາ.

ໃນການເຊື່ອມຕໍ່ກັບ solarWinds ຫນຶ່ງໃນເປົ້າຫມາຍຕົ້ນຕໍຂອງຜູ້ໂຈມຕີແມ່ນຈະຍັງບໍ່ໄດ້ຮັບການສັງເກດເຫັນ. ແລະຢ່າລືມວ່າມື້ນີ້ບັນຫາທົ່ວໂລກດຽວກັນມີຢູ່ກັບໂປແກຼມສືບທອດອື່ນໆ. ສໍາລັບການຈັດຕັ້ງການໂຈມຕີໃນຫລາຍພັນບໍລິສັດ, ໂປແກຼມອື່ນທີ່ມີສິດທິພິເສດດ້ານການບໍລິຫານທົ່ວໂລກໃນສື່ຂອງພວກເຮົາສາມາດນໍາໄປສູ່ຜົນທີ່ຫນ້າຢ້ານ.

ແຕ່ໂຊກບໍ່ດີ, ນີ້ບໍ່ແມ່ນຄວາມສ່ຽງທີ່ຮຽກຮ້ອງໃຫ້ມີການແກ້ໄຂ, ແຕ່ແທນທີ່ຈະໃຊ້ຄວາມສາມາດທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດຂອງແອັບພລິເຄຊັນທີ່ຕ້ອງການສິດທິພິເສດເຫຼົ່ານີ້.

ສະນັ້ນທີ່ຈະເລີ່ມຕົ້ນ?

ກ່ອນອື່ນຫມົດ, ພວກເຮົາຕ້ອງລະບຸແລະກວດສອບທຸກສະຫມັກໃນສະພາບແວດລ້ອມຂອງພວກເຮົາ, ເຊິ່ງຈໍາເປັນຕ້ອງມີສິດທິພິເສດຫຼາຍເກີນໄປ:

  • ການນໍາໃຊ້ເຄື່ອງມືຊອກຄົ້ນຫາລະດັບຂອງວິສາຫະກິດ, ກໍານົດວ່າແອັບພລິເຄຊັນໃດທີ່ມີບັນຊີທີ່ມີສິດທິພິເສດຄືກັນໃນຫລາຍລະບົບ. ຂໍ້ມູນປະຈໍາຕົວແມ່ນມີຢູ່ທົ່ວໄປແລະສາມາດໃຊ້ສໍາລັບການແຈກຢາຍແນວນອນ.
  • ສ້າງສາງຂອງກຸ່ມຜູ້ບໍລິຫານໂດເມນຂອງກຸ່ມບໍລິຫານແລະລະບຸບັນຊີຫຼືການບໍລິການສະຫມັກທັງຫມົດທີ່ນໍາສະເຫນີ. ຄໍາຮ້ອງສະຫມັກໃດໆທີ່ຕ້ອງການສິດທິພິເສດຂອງຜູ້ບໍລິຫານໂດເມນແມ່ນຄວາມສ່ຽງສູງ.
  • ຄົ້ນຫາທຸກໃບສະຫມັກທີ່ຢູ່ໃນບັນຊີການກໍ່ໃຫ້ເກີດໂລກຂອງທ່ານ antivirus ຂອງທ່ານ (ທຽບໃສ່ຂໍ້ຍົກເວັ້ນໃນຂໍ້ທີ່ສະເພາະ). ພວກເຂົາຈະມີສ່ວນຮ່ວມໃນຂັ້ນຕອນທໍາອິດແລະສໍາຄັນທີ່ສຸດຂອງ Stack Security Security ຂອງທ່ານ - ປ້ອງກັນບໍ່ໃຫ້ມັນແວ.
  • ຊອກຫາລາຍຊື່ຊອບແວທີ່ໃຊ້ໃນວິສາຫະກິດແລະກໍານົດວ່າມີສິດທິພິເສດໃດໆທີ່ຈໍາເປັນໂດຍການປັບປຸງແລະປະຕິບັດການປັບປຸງໃຫມ່. ສິ່ງນີ້ສາມາດຊ່ວຍກໍານົດວ່າສິດທິພິເສດຂອງຜູ້ເບິ່ງແຍງລະບົບທ້ອງຖິ່ນແມ່ນຈໍາເປັນຫຼືຜູ້ບໍລິຫານທ້ອງຖິ່ນບັນຊີສໍາລັບການດໍາເນີນງານທີ່ຖືກຕ້ອງຂອງແອັບພລິເຄຊັນ. ຍົກຕົວຢ່າງ, ບັນຊີທີ່ບໍ່ມີຕົວຕົນສໍາລັບການເພີ່ມຄວາມເປັນສ່ວນຕົວຂອງໃບສະຫມັກສາມາດມີບັນຊີຢູ່ໃນເຄືອຂ່າຍທ້ອງຖິ່ນສໍາລັບຈຸດປະສົງນີ້.

ຫຼັງຈາກນັ້ນພວກເຮົາຕ້ອງຈັດຕັ້ງປະຕິບັດບ່ອນທີ່ສາມາດຈັດການກັບການສະຫມັກໄດ້ໂດຍອີງໃສ່ສິດທິພິເສດທີ່ຈໍາເປັນຕ່ໍາສຸດ. ມັນຫມາຍຄວາມວ່າການກໍາຈັດສິດທິພິເສດທັງຫມົດຂອງການສະຫມັກ. ເຖິງຢ່າງໃດກໍ່ຕາມ, ດັ່ງທີ່ໄດ້ກ່າວມາຂ້າງເທິງ, ມັນບໍ່ເປັນໄປໄດ້ສະເຫມີໄປ. ສຸດທ້າຍ, ເພື່ອກໍາຈັດຄວາມຈໍາເປັນສໍາລັບບັນຊີທີ່ມີສິດທິພິເສດດ້ານໂລກທີ່ແບ່ງປັນ, ທ່ານອາດຈະຕ້ອງການດັ່ງຕໍ່ໄປນີ້:

  • ປັບປຸງໃບສະຫມັກເຂົ້າໃນການແກ້ໄຂໃຫມ່ກວ່າເກົ່າ
  • ເລືອກຜູ້ຂາຍໃຫມ່ເພື່ອແກ້ໄຂບັນຫາ
  • ແປພາສາໃນການເຮັດວຽກໃນເມຄຫຼືພື້ນຖານໂຄງລ່າງອື່ນ

ພິຈາລະນາເປັນຕົວຢ່າງການຄຸ້ມຄອງຄວາມສ່ຽງດ້ານການຄຸ້ມຄອງ. ເຄື່ອງສະແກນທີ່ມີຄວາມສ່ຽງແບບດັ້ງເດີມໃຊ້ບັນຊີທີ່ມີສ່ວນຮ່ວມໃນທົ່ວໂລກ (ບາງຄັ້ງຫຼາຍກ່ວາຫນຶ່ງ) ເພື່ອເຊື່ອມຕໍ່ກັບເປົ້າຫມາຍແລະການກວດສອບເປັນບັນຊີບໍລິຫານເພື່ອກໍານົດຄວາມອ່ອນແອ. ຖ້າຂໍ້ທີ່ຖືກປະນີປະນອມໂດຍການສະແກນຊອບແວທີ່ເປັນອັນຕະລາຍ, ຫຼັງຈາກນັ້ນ, hash ທີ່ໃຊ້ສໍາລັບການກວດສອບຄວາມຖືກຕ້ອງແລະນໍາໃຊ້ສໍາລັບການແຈກຢາຍແນວນອນແລະສ້າງຕັ້ງຢູ່ໃນເຄືອຂ່າຍ

ໃນລະບົບການຄຸ້ມຄອງການບໍລິຫານທີ່ມີຄວາມສ່ຽງນີ້ແລະແທນທີ່ຈະເກັບຮັກສາບັນຊີບໍລິຫານທີ່ຄົງທີ່ (PAM) ເພື່ອໃຫ້ໄດ້ບັນຊີທີ່ມີສິດທິພິເສດໃນປະຈຸບັນເພື່ອໃຫ້ສໍາເລັດການສະແກນ. ໃນເວລາທີ່ບໍ່ມີການແກ້ໄຂ PAM, ຜູ້ຂາຍເຄື່ອງມືການຄຸ້ມຄອງຄວາມສ່ຽງຍັງຫຼຸດລົງ, ພັດທະນາຕົວແທນແລະເຄື່ອງມືໃນທີ່ສາມາດປະເມີນຜົນແທນການສະແກນທີ່ໄດ້ຮັບການແບ່ງປັນ.

ທັດສະນະຂອງຂ້ອຍກ່ຽວກັບຕົວຢ່າງນີ້ແມ່ນງ່າຍດາຍ: ເຕັກໂນໂລຢີການຄຸ້ມຄອງຄວາມສ່ຽງທີ່ບໍ່ມີຄວາມສ່ຽງທີ່ບໍ່ສາມາດເຮັດໃຫ້ລູກຄ້າມີຄວາມສ່ຽງທີ່ກ່ຽວຂ້ອງກັບບັນຊີສະຫມັກທົ່ວໂລກ. ແຕ່ໂຊກບໍ່ດີ, ເຕັກໂນໂລຢີຜູ້ຂາຍອື່ນໆຈໍານວນຫຼາຍບໍ່ໄດ້ປ່ຽນແປງການຕັດສິນໃຈຂອງພວກເຂົາ, ແລະໄພຂົ່ມຂູ່ຍັງຄົງປ່ຽນໄປເລື້ອຍໆຫຼືມີຄວາມທັນສະໄຫມ.

ຖ້າທ່ານມີເຄື່ອງມືໃນການຄຸ້ມຄອງເຊິ່ງບັນຊີການບໍລິຫານທີ່ແບ່ງປັນທົ່ວໂລກແມ່ນຕ້ອງມີຄວາມສໍາຄັນສໍາລັບ 2021 ຄວນປ່ຽນແທນເຄື່ອງມືຫຼືການປັບປຸງເຫຼົ່ານີ້. ໃຫ້ແນ່ໃຈວ່າວິທີແກ້ໄຂທີ່ທ່ານຊື້ແມ່ນພັດທະນາໂດຍຜູ້ຂາຍໄດ້ສົ່ງຈາກໄພຂົ່ມຂູ່ນີ້ແລ້ວ.

ສຸດທ້າຍ, ຄິດກ່ຽວກັບການຄຸ້ມຄອງສິດທິພິເສດຂອງການສະຫມັກໂດຍອີງຕາມຫຼັກການຂອງສິດທິພິເສດທີ່ຈໍາເປັນຫນ້ອຍທີ່ສຸດ. ການແກ້ໄຂ PAM ຖືກອອກແບບມາເພື່ອເກັບຮັກສາຄວາມລັບແລະອະນຸຍາດໃຫ້ໃຊ້ໃນລະດັບສິດທິພິເສດຂັ້ນຕ່ໍາ, ເຖິງແມ່ນວ່າມັນຈະບໍ່ໄດ້ຮັບການນໍາໃຊ້ໃນເບື້ອງຕົ້ນເພື່ອເຮັດວຽກກັບໂປແກຼມເຫຼົ່ານີ້.

ກັບມາທີ່ຕົວຢ່າງຂອງພວກເຮົາ, ວິທີແກ້ໄຂການບໍລິຫານທີ່ມີຄວາມສ່ຽງສາມາດໃຊ້ສິດທິພິເສດ Unix ແລະ Linux ເພື່ອສະແກນຄວາມສ່ຽງ, ເຖິງແມ່ນວ່າມັນຈະບໍ່ໄດ້ຮັບການເຂົ້າເຖິງສິດທິພິເສດຂອງພວກເຂົາ. ເຄື່ອງມືຄຸ້ມຄອງສິດທິພິເສດປະຕິບັດຄໍາສັ່ງໃນນາມຂອງເຄື່ອງສະແກນແລະສົ່ງຄືນຜົນໄດ້ຮັບ. ມັນປະຕິບັດຄໍາສັ່ງສະແກນເນີພ້ອມດ້ວຍສິດທິພິເສດທີ່ນ້ອຍທີ່ສຸດແລະບໍ່ປະຕິບັດຄໍາສັ່ງທີ່ບໍ່ເຫມາະສົມຂອງມັນ, ຍົກຕົວຢ່າງ, ເປີດລະບົບ. ໃນຄວາມຫມາຍ, ຫຼັກການຂອງສິດທິພິເສດທີ່ນ້ອຍທີ່ສຸດໃນເວທີນີ້ຄ້າຍຄືກັບ sude ແລະສາມາດຄວບຄຸມ, ບໍ່ຈໍາກັດການນໍາໃຊ້ທີ່ມີສິດທິພິເສດ, ບໍ່ວ່າຈະເປັນຂັ້ນຕອນການໂທຫາຄໍາສັ່ງ. ນີ້ແມ່ນພຽງແຕ່ວິທີຫນຶ່ງໃນການຄຸ້ມຄອງການເຂົ້າເຖິງທີ່ມີສິດທິພິເສດສາມາດນໍາໃຊ້ກັບບາງຄໍາຮ້ອງສະຫມັກທີ່ລ້າສະໄຫມໃນກໍລະນີທີ່ມີສິດທິພິເສດທີ່ຕ້ອງການແລະທົດແທນທີ່ເຫມາະສົມ.

ຫຼຸດຜ່ອນ Ciberian ໃນປີ 2021 ແລະຕື່ມອີກ: ຂັ້ນຕອນຕົ້ນຕໍຕໍ່ໄປນີ້

ອົງການຈັດຕັ້ງໃດຫນຶ່ງສາມາດເປັນເປົ້າຫມາຍຂອງຜູ້ບຸກລຸກ, ແລະຄໍາຮ້ອງສະຫມັກໃດໆທີ່ມີສິດທິພິເສດຫຼາຍເກີນໄປສາມາດນໍາໃຊ້ກັບບໍລິສັດທັງຫມົດ. ເຫດການ SolarWinds ຕ້ອງໄດ້ກະຕຸ້ນໃຫ້ພວກເຮົາທຸກຄົນເພື່ອແກ້ໄຂແລະກໍານົດໃບສະຫມັກທີ່ມີວຽກງານທີ່ກ່ຽວຂ້ອງກັບການເຂົ້າເຖິງທີ່ມີສິດທິພິເສດຫຼາຍເກີນໄປ. ພວກເຮົາຕ້ອງກໍານົດວິທີທີ່ທ່ານສາມາດເຮັດໃຫ້ໄພຂົ່ມຂູ່, ເຖິງແມ່ນວ່າມັນຈະເປັນໄປບໍ່ໄດ້ທີ່ຈະກໍາຈັດມັນໃນເວລານີ້.

ໃນທີ່ສຸດ, ຄວາມພະຍາຍາມຂອງທ່ານທີ່ຈະຫຼຸດຜ່ອນຄວາມສ່ຽງແລະກໍາຈັດຜົນສະທ້ອນຂອງພວກເຂົາສາມາດນໍາພາທ່ານໄປສູ່ການປ່ຽນແທນຫຼືການຫັນປ່ຽນໄປສູ່ເມຄ. ໂດຍບໍ່ຕ້ອງສົງໃສຫນຶ່ງ - ແນວຄິດຂອງການຄຸ້ມຄອງການເຂົ້າເຖິງທີ່ມີສ່ວນຕົວແມ່ນໃຊ້ໄດ້ກັບການສະຫມັກເຊັ່ນດຽວກັນກັບຄົນ. ຖ້າໃບສະຫມັກຂອງທ່ານບໍ່ຄວບຄຸມຢ່າງຖືກຕ້ອງ, ພວກເຂົາສາມາດທໍາລາຍຄວາມປອດໄພຂອງວິສາຫະກິດທັງຫມົດ. ແລະບໍ່ມີສິ່ງໃດທີ່ຄວນມີການເຂົ້າເຖິງສະພາບແວດລ້ອມຂອງທ່ານບໍ່ຈໍາກັດ. ນີ້ແມ່ນການເຊື່ອມຕໍ່ທີ່ອ່ອນແອຫນຶ່ງທີ່ພວກເຮົາຕ້ອງລະບຸ, ລຶບແລະຫລີກລ້ຽງໃນອະນາຄົດ.

ອຸປະກອນທີ່ຫນ້າສົນໃຈຫຼາຍໃນ Cisoclub.ru. ຈອງກັບພວກເຮົາ: Facebook | vk | Twitter | Instagram | ໂທລະພາບ | Zen | Messenger | ICQ ໃຫມ່ | YouTube | ກໍາມະຈອນ.

ອ່ານ​ຕື່ມ