Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 4512|Respuesta: 1

Credencial de Acceso Autorizado Temporal Break Glass

[Copiar enlace]
Publicado en 8/7/2022 21:46:18 | | | |
Requisitos: La primera vez que escuché a un colega hablar sobre el sistema Break Glass, si quieres ver los datos de la base de datos de producción, necesitas obtener credenciales de acceso temporal del sistema Break Glass; a través de las credenciales temporales puedes ver los datos de la base de datos de producción, normalmente los permisos temporales son relativamente pequeños, solo se proporcionarán los permisos mínimos que puedan completar la tarea, en pocas palabras, es decir.Asignar bajo demanda, con el menor número posible de permisos innecesariosPor ejemplo, el acceso a la base de datos de producción es solo permiso de solo lectura, o incluso solo de lectura para ciertas tablas.



Rompe el cristal(llamado así por romper cristales para activar una alarma de incendios) se refiere a un medio rápido para que las personas sin acceso accedan si es necesario. Los sistemas que contengan datos de fuentes primarias (información) para el tratamiento deben desarrollarse, documentarse, implementarse y probarse para procedimientos de cristales rotos que se utilicen cuando se requiera acceso a ePHI en una emergencia. Estos sistemas deben contar con un procedimiento claramente establecido y ampliamente comprendido para permitir el acceso mediante métodos alternativos y/o manuales.

En los cálculos, "Romper Cristal" es el acto de comprobar las contraseñas de las cuentas del sistema para eludir los procedimientos normales de control de acceso en emergencias críticas. Esto da a los usuarios acceso inmediato a cuentas a las que normalmente no tendrían. Este método se utiliza típicamente para las cuentas de sistema de nivel más alto, como la cuenta raíz de Unix o el SYS/SA de la base de datos. Estas cuentas son altamente privilegiadas y romper el cristal las limita en la duración de la contraseña, con el objetivo de controlar el uso de la cuenta y reducirla hasta el punto en que sea absolutamente necesario para completar una tarea específica.

Break Glass es una forma rápida de ampliar el acceso personal en situaciones especiales y solo debe usarse cuando los procesos normales son insuficientes (por ejemplo, no hay disponibilidad de un administrador de soporte o de sistema). Ejemplos de situaciones en las que puede ser necesario acceso de emergencia para "Romper Cristal" son cuestiones de cuenta, autenticación y autorización. En muchas empresas, hay tareas críticas —en circunstancias excepcionales— que deben ser realizadas por personas a quienes normalmente no se les permite realizarlas. Por ejemplo, un médico residente podrá realizar ciertas tareas de un médico senior en una emergencia.

Las soluciones de Breaking Glass se basan en cuentas de usuario de emergencia preprogramadas que se gestionan y distribuyen de manera que estén disponibles rápidamente sin retrasos administrativos excesivos. Las cuentas y procedimientos de distribución de cristales rotos deben documentarse y probarse como parte de la implementación y gestionarse cuidadosamente para proporcionar acceso oportuno cuando sea necesario.

Es buena práctica poner las cuentas de emergencia preprogramadas bajo la responsabilidad de una persona, como un gestor de cuentas de emergencia, que estará disponible durante el horario laboral y que entienda la sensibilidad y prioridad de las cuentas de emergencia. Esta persona distribuirá la cuenta utilizando el método de cierre de sesión, requiriendo que el solicitante proporcione una identificación aceptable y la documente antes de que la cuenta esté disponible.

Al utilizar cuentas de emergencia, es fundamental monitorizarlas cuidadosamente y realizar auditorías periódicas. Además, el sistema debe alertar al administrador de seguridad al activar la cuenta de emergencia. El administrador se asegurará de que la cuenta se cierre correctamente y que se abra una nueva cuenta al completarse.

Artículo de referencia

El inicio de sesión del hipervínculo es visible.
El inicio de sesión del hipervínculo es visible.





Anterior:Conocimiento front-end de JavaScript comúnmente conocido como ES6, ES8, ES 2017, ECMAScript
Próximo:[Combate real]. NET/C# utiliza UDP para enviar y aceptar datos
 Propietario| Publicado en 25/5/2023 18:59:31 |
Cada producto de la solución de Seguridad de Cuentas Privilegiadas de CyberArk es independiente entre sí y puede gestionarse por separado, compartiendo recursos y datos de la misma infraestructura. Juntos, estos productos forman una solución completa y segura.
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com