La questione della protezione di un sistema o di una rete da parte di un insider, in particolare da parte delle persone la cui descrizione del lavoro include la creazione e la gestione di tale sistema, è sempre stata complicata.
In primo luogo, ciò che si deve capire è che, alla fine, è completamente impossibile impedire ogni tipo di attacco contro un'infrastruttura dall'interno, perché ciò implicherebbe la limitazione di tutti i contatti con l'infrastruttura , rendendolo particolarmente inutile.
Tuttavia, ci sono modi in cui possiamo prevenire e ridurre al minimo qualsiasi danno al sistema. Per questo processo, riconosco personalmente che ci sono tre fasi:
- La regola di due uomini
- La regola di responsabilità
- Divisione del lavoro
Questi processi si completano a vicenda per aiutare qualsiasi sistema a rimanere al sicuro dagli intrusi che lavorano dall'interno.
La regola di due uomini
Iniziamo da quello più ovvio, la regola dei due uomini. Una parte importante della sicurezza IT e dell'infrastruttura è assicurarsi che tutto il comportamento all'interno del sistema sia identificabile e desiderato. Con questo si intende che qualsiasi azione intrapresa all'interno del sistema è trusted .
Quando mostro un esempio di questo, il mio modo preferito di spiegare è il sistema Git di Forking and Pulling. In Git, chiunque abbia accesso al repository (l'infrastruttura in questo caso) può fare una copia. Quindi, le persone con accesso possono richiedere di inserire il loro codice nel repository. Tuttavia, affinché ciò accada, il codice estratto deve essere analizzato, contrassegnato come compatibile e quindi autorizzato da qualcun altro.
Lo stesso potrebbe dirsi e fatto per un'infrastruttura sicura. Tutto il personale dirigente può modificare il codice, ma affinché le modifiche entrino in produzione, devono essere approvati da uno o più membri dello staff.
La regola di responsabilità
Un altro problema comune con alcuni tipi di sistemi e reti è che esiste un account di gestione, la cui password è nota a tutti i membri con accesso. Il primo problema con la responsabilità è sollevato qui. Molte aziende, quando si trovano in situazioni di membri non autorizzati che eseguono modifiche non autorizzate nel server, si basano su metodi primitivi come il controllo dell'indirizzo IP della macchina, per individuare chi potrebbe aver pubblicato modifiche al sistema. Ciò può essere risolto semplicemente assicurando che tutti abbiano il proprio account e informando che le loro modifiche sono state registrate.
Come accennato nell'ultimo paragrafo, la registrazione è il secondo problema. In questo caso, il problema di trust torna in superficie. Poiché il membro è fidato per apportare determinate modifiche al sistema, nella maggior parte dei casi il sistema non registra correttamente le azioni dell'utente.
Questa situazione è il punto perfetto per implementare la responsabilità dell'azione. L'utente della gestione deve essere consapevole del fatto che non solo le sue azioni vengono monitorate in qualsiasi momento durante la modifica dell'infrastruttura, ma anche le responsabilità legate al contratto e le sanzioni per le azioni deliberate.
Divisione del lavoro
Questo è un altro concetto trascurato nella maggior parte delle posizioni manageriali IT Infrastructure. I team IT hanno la tendenza a suddividere i propri compiti, tuttavia, non è raro che la maggior parte degli utenti abbia accesso per eseguire un'attività qualsiasi .
Il modo migliore per evitare ciò è di avere compiti specifici di gestione del sistema assegnati a due soli individui (per evitare casi in cui un individuo non è disponibile). Mentre altri utenti possono ancora verificare e approvare le modifiche, utilizzando la regola di due uomini , solo una manciata di utenti può effettivamente avviare tali modifiche in primo luogo.
Suggerimento personale
Un modo preferito di implementare la sicurezza a livello di sistema, specialmente in ambienti aziendali di grandi dimensioni, è costituito da 3 set di server. Alpha, Beta e Production, i primi due sono un clone di quest'ultimo. Chiunque può spostare le modifiche su Alpha, usiamo questo sistema per testare come reagirebbe in produzione. Beta è per le modifiche che sono state testate e sono pronte per essere distribuite. Per raggiungere questo stadio, diversi membri (~ 5) del dipartimento IT devono approvare la modifica. Quando in questa fase, il reparto IT documenta anche le modifiche e le invia a Management e Memo all'IT. Per raggiungere la produzione, 3 membri di gestione di alto profilo devono approvare la modifica, utilizzando i propri account, a cui non è possibile accedere dal reparto IT.
Ultima nota
Come avrai notato, non è un processo facile. L'implementazione di molte di queste idee rallenterà la produzione. Questa è una delle domande per eccellenza della sicurezza. Più un sistema è sicuro, più diventa difficile modificarlo e modificarlo. Per rendere produttiva la tua azienda, devi bilanciare Sicurezza e Fiducia .