|
|
Opublikowano 08.07.2022 21:46:18
|
|
|
|

Wymagania: Po raz pierwszy usłyszałem, jak kolega mówi o systemie Break Glass, jeśli chcesz przeglądać dane produkcyjnej bazy danych, musisz uzyskać tymczasowe dane dostępu z systemu Break Glass, a przez tymczasowe dane można przeglądać dane produkcyjnej bazy, zazwyczaj tymczasowe uprawnienia są stosunkowo niewielkie, tylko minimalne uprawnienia umożliwiające wykonanie zadania zostaną udostępnione, mówiąc wprostPrzydział na żądanie, z jak najmniejszą ilością niepotrzebnych uprawnieńNa przykład dostęp do bazy produkcyjnej jest tylko do odczytu, a nawet tylko do odczytu dla niektórych tabel.
Rozbij szkło(nazwa pochodzi od tłuczonego szkła, aby uruchomić alarm przeciwpożarowy) odnosi się do szybkiego sposobu dla osób bez dostępu, by w razie potrzeby mogły się tam dostać. Systemy zawierające dane źródłowe (informacje) do leczenia muszą być opracowane, udokumentowane, wdrożone i testowane pod kątem procedur tłuczonych szkła, które mogą być stosowane w sytuacjach awaryjnych, gdy potrzebny jest dostęp do ePHI. Systemy te muszą mieć jasno określoną i szeroko zrozumianą procedurę umożliwiającą dostęp za pomocą alternatywnych i/lub ręcznych metod.
W obliczeniach "Break Glass" to akt sprawdzania haseł do kont systemowych w celu obejścia normalnych procedur kontroli dostępu w krytycznych sytuacjach awaryjnych. Daje to użytkownikom natychmiastowy dostęp do kont, do których normalnie nie mieliby dostępu. Ta metoda jest zazwyczaj stosowana dla najwyższych kont systemowych, takich jak konto root dla Uniksa lub SYS/SA dla bazy danych. Te konta są bardzo uprzywilejowane, a rozbicie szkła ogranicza je czasem trwania hasła, z celem kontrolowania korzystania z konta i ograniczenia go do poziomu, w którym jest to absolutnie konieczne do wykonania konkretnego zadania.
Rozbicie szkła to szybki sposób na rozszerzenie osobistego dostępu w szczególnych sytuacjach i powinno być używane tylko wtedy, gdy normalne procesy są niewystarczające (np. help desk lub administrator systemu są niedostępne). Przykładami sytuacji, w których do "Break Glass" może być wymagany dostęp awaryjny, są kwestie konta, uwierzytelniania i autoryzacji. W wielu firmach istnieją kluczowe zadania – w wyjątkowych okolicznościach – które muszą wykonywać osoby, którym normalnie nie wolno ich wykonywać. Na przykład młodszy lekarz będzie mógł wykonywać określone zadania starszego lekarza w nagłym wypadku.
Rozwiązania Breaking Glass opierają się na wcześniej zaplanowanych kontach użytkowników awaryjnych, które są zarządzane i dystrybuowane w sposób umożliwiający szybkie udostępnienie bez nieuzasadnionych opóźnień administracyjnych. Konta i procedury dystrybucji Broken Glass powinny być dokumentowane i testowane w ramach wdrożenia oraz starannie zarządzane, aby zapewnić szybki dostęp w razie potrzeby.
Najlepszą praktyką jest powierzenie wcześniej zaplanowanych kont awaryjnych pod odpowiedzialność osoby fizycznej, takiej jak menedżer konta awaryjnego, który będzie dostępny w godzinach pracy i rozumie wrażliwość oraz priorytet kont awaryjnych. Ta osoba wyprowadzi konto metodą wylogowania, wymagając od wnioskodawcy podania akceptowalnej formy identyfikacji i udokumentowania jej przed udostępnieniem konta.
Korzystając z kont awaryjnych, ważne jest ich uważne monitorowanie i regularne przeprowadzanie audytów. Ponadto system powinien powiadomić administratora zabezpieczeń podczas aktywacji konta awaryjnego. Administrator zadba, aby konto zostało prawidłowo zamknięte, a po zakończeniu założono nowe.
Artykuł referencyjny
Logowanie do linku jest widoczne.
Logowanie do linku jest widoczne.
|
Poprzedni:Znajomość JavaScript na front-endzie powszechnie określany jako ES6, ES8, ES 2017, ECMAScriptNastępny:[Rzeczywista walka]. NET/C# wykorzystuje UDP do wysyłania i przyjmowania danych
|