Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 4512|Répondre: 1

Accédent d’accès autorisé temporaire Break Glass

[Copié le lien]
Publié sur 08/07/2022 21:46:18 | | | |
Exigences : La première fois que j’ai entendu un collègue parler du système Break Glass, si vous voulez consulter les données de la base de données de production, vous devez obtenir des identifiants d’accès temporaires auprès du système Break Glass ; grâce aux identifiants temporaires, vous pouvez consulter les données de la base de données de production, généralement les autorisations temporaires sont relativement faibles, seules les permissions minimales permettant d’accomplir la tâche seront fournies, en termes simples,Assigner à la demande, avec le moins d’autorisations inutiles possiblePar exemple, l’accès à la base de données de production n’est autorisé qu’en lecture seule, voire uniquement en lecture seule pour certaines tables.



Briser le verre(nommé d’après la brise du verre pour déclencher une alarme incendie) désigne un moyen rapide pour les personnes sans accès d’accéder si nécessaire. Les systèmes contenant des données sources primaires (informations) pour le traitement doivent être développés, documentés, mis en œuvre et testés pour des procédures en verre brisé à utiliser lorsque l’accès à l’ePHI est nécessaire en cas d’urgence. Ces systèmes doivent disposer d’une procédure clairement énoncée et largement comprise pour permettre l’accès par des méthodes alternatives et/ou manuelles.

Dans les calculs, « briser le verre » est l’acte de vérifier les mots de passe des comptes système pour contourner les procédures normales de contrôle d’accès en cas d’urgence critique. Cela donne aux utilisateurs un accès immédiat à des comptes auxquels ils n’auraient normalement pas accès. Cette méthode est généralement utilisée pour les comptes système de plus haut niveau, tels que le compte racine pour Unix ou le SYS/SA pour la base de données. Ces comptes sont très privilégiés et casser le verre les limite à la durée du mot de passe, dans le but de contrôler l’utilisation du compte et de la réduire au point où il est absolument nécessaire d’accomplir une tâche spécifique.

Break Glass est un moyen rapide d’étendre l’accès personnel dans des situations particulières et ne doit être utilisé que lorsque les processus normaux sont insuffisants (par exemple, un support technique ou un administrateur système est indisponible). Des exemples de situations où un accès d’urgence peut être nécessaire pour « Break Glass » sont les questions de compte, d’authentification et d’autorisation. Dans de nombreuses entreprises, il existe des tâches cruciales – dans des circonstances exceptionnelles – qui doivent être accomplies par des personnes qui ne sont normalement pas autorisées à les accomplir. Par exemple, un médecin junior pourra effectuer certaines tâches d’un médecin senior en cas d’urgence.

Les solutions Breaking Glass reposent sur des comptes utilisateurs d’urgence préprogrammés, gérés et distribués de manière à les rendre rapidement accessibles sans retards administratifs déraisonnables. Les comptes en verre brisé et les procédures de distribution doivent être documentés et testés dans le cadre de la mise en œuvre et soigneusement gérés pour fournir un accès rapide lorsque cela est nécessaire.

Il est recommandé de placer les comptes d’urgence préprogrammés sous la responsabilité d’une personne, telle qu’un gestionnaire de compte d’urgence, qui sera disponible pendant les heures d’ouverture et qui comprend la sensibilité et la priorité des comptes d’urgence. Cette personne distribuera le compte en utilisant la méthode de déconnexion, exigeant que le demandeur fournisse une pièce d’identité acceptable et ne la documente avant que le compte ne devienne disponible.

Lorsqu’on utilise des comptes d’urgence, il est essentiel de les surveiller attentivement et de réaliser des audits réguliers. De plus, le système doit alerter l’administrateur de la sécurité lors de l’activation du compte d’urgence. L’administrateur veillera à ce que le compte soit correctement fermé et qu’un nouveau compte soit créé une fois terminé.

Article de référence

La connexion hyperlientérée est visible.
La connexion hyperlientérée est visible.





Précédent:Connaissance front-end de JavaScript communément appelée ES6, ES8, ES 2017, ECMAScript
Prochain:[Combat réel]. NET/C# utilise UDP pour envoyer et accepter des données
 Propriétaire| Publié sur 25/05/2023 18:59:31 |
Chaque produit de la solution de sécurité privilégiée des comptes de CyberArk est indépendant des autres et peut être géré séparément, tout en partageant ressources et données issues de la même infrastructure. Ensemble, ces produits forment une solution complète et sécurisée.
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com