Segregation of Duties of 3 tier Applications

6

Questa è una questione delicata di cui mi occupo in ufficio. La gestione ha un ... concetto molto interessante di separazione delle funzioni quando si tratta di applicazioni tradizionali a 3 livelli.

Sto cercando di capire se questa è una cultura interna che nasce da un gioco telefonico rotto, o se fa parte di un framework che non ho mai incontrato prima.


Application Administrators
~~~~~~~~~~~~~~~~~~~~~~~~~~

                        Management       Me
                        ~~~~~~~~~~       ~~
Application Reader          X            X
Application Admin           X            X
OS User                     O            X
OS Admin                    O            O
Database User (ro)          O            O
Database User (rw)          O            O
Database Admin              O            O


OS Administrators
~~~~~~~~~~~~~~~~~

                        Management       Me
                        ~~~~~~~~~~       ~~
Application Reader          O            O
Application Admin           O            O
OS User                     X            X
OS Admin                    X            X
Database User (ro)          O            O
Database User (rw)          O            O
Database Admin              O            O



Ci sono commenti vaghi su ITIL e altri vaghi commenti sulle politiche "esterne". Nessuna specifica.

Qualcuno conosce qualche principio di segregazione che potrebbe impedire a un amministratore dell'applicazione di avere un accesso a livello di sistema operativo?

In particolare, sto parlando di app a 3 livelli. Tenere presente che gli amministratori del sistema operativo non hanno una conoscenza approfondita dell'applicazione. Gli amministratori delle applicazioni sono responsabili della fornitura di guide di installazione personalizzate agli amministratori del sistema operativo, che silenziosamente lo incasinano, lasciandoci a risolvere i problemi senza accesso per vedere cosa hanno fatto di sbagliato.

Mi sembra un adattamento molto fratturato di un modello di sviluppo software, ma non riesco a capirlo.

    
posta mgjk 10.04.2013 - 01:37
fonte

3 risposte

2

Questo non è qualcosa di straordinario, ma è necessario tenere presente che ITIL non è un insieme di regole ma linee guida. Spetta a ciascuna organizzazione che utilizza le linee guida ITIL, impostare la propria interpretazione di queste linee guida.

E non è inusuale, anche se sfortunato, avere amministratori di applicazioni che incasinano una procedura e la passano al personale meno esperto come gospel e li guardano fallire. A volte, purtroppo, alcuni di questi sforzi vengono concertati, specialmente se la separazione delle funzioni è fresca e si stanno risentendo del fatto che i loro privilegi vengano privati di essi.

Sfortunatamente non vi è alcuna soluzione o spiegazione alle regole di sicurezza in un ambiente, gestendo dati sensibili. Il metodo migliore che posso realizzare NON è di evitare le riunioni del comitato direttivo e di far valere le tue opinioni in merito alla sicurezza. Ho combattuto personalmente con le unghie e con i denti quando volevano spogliare la mia squadra dall'accesso all'account di root. In ogni organizzazione, una o due persone dovrebbero essere attentamente selezionate e avere fiducia con questi privilegi elevati. Le decisioni di sicurezza prese nel vuoto da persone che non sanno cosa succede in quelle decisioni, ma solo renderle perché le decisioni le faranno apparire buone sulla carta, dovrebbero essere evitate a tutti i costi. Se questo significa uccidere un paio d'ore del tuo programma già impegnato, seduto in una serie di assurdità, lascia che sia.

    
risposta data 10.04.2013 - 07:20
fonte
1

La separazione delle funzioni è una strategia che tenta di difendersi dagli attacchi verticali, ovvero gli attacchi che richiedono la cooperazione di due o più elementi integrati per il successo.

Ad esempio, se un gruppo di persone è responsabile della creazione della politica di registrazione e della revisione dei registri e un altro gruppo di persone è responsabile dell'aggiunta o rimozione di utenti dal sistema, è necessario che due persone entrino in collusione per aggiungere una persona a il sistema senza nemmeno essere registrato.

La strategia di separazione delle mansioni comporta una penalizzazione delle prestazioni e dell'efficienza. Un lavoro che potrebbe essere svolto da una sola persona senza separazione delle funzioni deve essere fatto da due persone. Questo è chiaramente meno produttivo.

È tipico che quando i compiti vengono separati dagli amministratori delle applicazioni e dagli amministratori del sistema operativo, c'è una perdita di produttività e persino di frizione di gruppo. Cerca di suggerire approcci che aumentino la tua produttività senza compromettere la sicurezza generale. Chiedi agli amministratori del sistema operativo di documentare la loro installazione con schermate o registri. In questo modo, quando qualcosa va storto, hai dati con cui lavorare.

    
risposta data 13.04.2013 - 06:16
fonte
0

Ho avuto la stessa conversazione con molti dei nostri clienti ... mi tiene sveglio la notte.

Ecco quanti clienti mi hanno descritto:

Disponiamo di milioni di documenti nei nostri server delle applicazioni aziendali che sappiamo essere accessibili a tutti i nostri utenti. Siamo soggetti a normative che ci impongono di identificare i documenti classificati all'interno di questi ampi set di dati e di separarli in server con restrizioni. È anche importante per noi limitare gli utenti a conservare i documenti nei server sbagliati. Non siamo sicuri su come separare questi dati e inserirli nei server fisici corretti. Questo progetto è così complesso, non sappiamo nemmeno da dove cominciare.

Questo è il problema della Content Segregation. Siamo tutti d'accordo sul fatto che le applicazioni di Enterprise Content Management sono molto importanti nelle operazioni quotidiane del business: una parte essenziale del processo di business della Collaborazione Globale. Tuttavia, queste applicazioni non hanno affrontato adeguatamente la necessità della segregazione dei contenuti. Enterprise e Security Architects sono alla ricerca di modi più sofisticati per proteggere e gestire i dati che vengono creati, archiviati e condivisi e in queste applicazioni.

Per saperne di più sui miei pensieri sulla segregazione dei dati: Segregazione dei dati: pezzo mancante nella protezione del contenuto aziendale link

    
risposta data 08.08.2014 - 20:02
fonte

Leggi altre domande sui tag