Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 4512|Odpowiedź: 1

Tymczasowe Uwierzytelnienie Upoważnienia Break Glass

[Skopiuj link]
Opublikowano 08.07.2022 21:46:18 | | | |
Wymagania: Po raz pierwszy usłyszałem, jak kolega mówi o systemie Break Glass, jeśli chcesz przeglądać dane produkcyjnej bazy danych, musisz uzyskać tymczasowe dane dostępu z systemu Break Glass, a przez tymczasowe dane można przeglądać dane produkcyjnej bazy, zazwyczaj tymczasowe uprawnienia są stosunkowo niewielkie, tylko minimalne uprawnienia umożliwiające wykonanie zadania zostaną udostępnione, mówiąc wprostPrzydział na żądanie, z jak najmniejszą ilością niepotrzebnych uprawnieńNa przykład dostęp do bazy produkcyjnej jest tylko do odczytu, a nawet tylko do odczytu dla niektórych tabel.



Rozbij szkło(nazwa pochodzi od tłuczonego szkła, aby uruchomić alarm przeciwpożarowy) odnosi się do szybkiego sposobu dla osób bez dostępu, by w razie potrzeby mogły się tam dostać. Systemy zawierające dane źródłowe (informacje) do leczenia muszą być opracowane, udokumentowane, wdrożone i testowane pod kątem procedur tłuczonych szkła, które mogą być stosowane w sytuacjach awaryjnych, gdy potrzebny jest dostęp do ePHI. Systemy te muszą mieć jasno określoną i szeroko zrozumianą procedurę umożliwiającą dostęp za pomocą alternatywnych i/lub ręcznych metod.

W obliczeniach "Break Glass" to akt sprawdzania haseł do kont systemowych w celu obejścia normalnych procedur kontroli dostępu w krytycznych sytuacjach awaryjnych. Daje to użytkownikom natychmiastowy dostęp do kont, do których normalnie nie mieliby dostępu. Ta metoda jest zazwyczaj stosowana dla najwyższych kont systemowych, takich jak konto root dla Uniksa lub SYS/SA dla bazy danych. Te konta są bardzo uprzywilejowane, a rozbicie szkła ogranicza je czasem trwania hasła, z celem kontrolowania korzystania z konta i ograniczenia go do poziomu, w którym jest to absolutnie konieczne do wykonania konkretnego zadania.

Rozbicie szkła to szybki sposób na rozszerzenie osobistego dostępu w szczególnych sytuacjach i powinno być używane tylko wtedy, gdy normalne procesy są niewystarczające (np. help desk lub administrator systemu są niedostępne). Przykładami sytuacji, w których do "Break Glass" może być wymagany dostęp awaryjny, są kwestie konta, uwierzytelniania i autoryzacji. W wielu firmach istnieją kluczowe zadania – w wyjątkowych okolicznościach – które muszą wykonywać osoby, którym normalnie nie wolno ich wykonywać. Na przykład młodszy lekarz będzie mógł wykonywać określone zadania starszego lekarza w nagłym wypadku.

Rozwiązania Breaking Glass opierają się na wcześniej zaplanowanych kontach użytkowników awaryjnych, które są zarządzane i dystrybuowane w sposób umożliwiający szybkie udostępnienie bez nieuzasadnionych opóźnień administracyjnych. Konta i procedury dystrybucji Broken Glass powinny być dokumentowane i testowane w ramach wdrożenia oraz starannie zarządzane, aby zapewnić szybki dostęp w razie potrzeby.

Najlepszą praktyką jest powierzenie wcześniej zaplanowanych kont awaryjnych pod odpowiedzialność osoby fizycznej, takiej jak menedżer konta awaryjnego, który będzie dostępny w godzinach pracy i rozumie wrażliwość oraz priorytet kont awaryjnych. Ta osoba wyprowadzi konto metodą wylogowania, wymagając od wnioskodawcy podania akceptowalnej formy identyfikacji i udokumentowania jej przed udostępnieniem konta.

Korzystając z kont awaryjnych, ważne jest ich uważne monitorowanie i regularne przeprowadzanie audytów. Ponadto system powinien powiadomić administratora zabezpieczeń podczas aktywacji konta awaryjnego. Administrator zadba, aby konto zostało prawidłowo zamknięte, a po zakończeniu założono nowe.

Artykuł referencyjny

Logowanie do linku jest widoczne.
Logowanie do linku jest widoczne.





Poprzedni:Znajomość JavaScript na front-endzie powszechnie określany jako ES6, ES8, ES 2017, ECMAScript
Następny:[Rzeczywista walka]. NET/C# wykorzystuje UDP do wysyłania i przyjmowania danych
 Ziemianin| Opublikowano 25.05.2023 18:59:31 |
Każdy produkt w rozwiązaniu Privileged Account Security firmy CyberArk jest niezależny od siebie i może być zarządzany oddzielnie, jednocześnie dzieląc zasoby i dane z tej samej infrastruktury. Razem te produkty tworzą kompletne i bezpieczne rozwiązanie.
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com