Nem érdemes másokra mutogatni. Eredményre úgyis csak az vezet, ha módszeresen végiggondoljuk a kockázatokat.

Amikor a Microsoftot a közelmúltban az amerikai kongresszus illetékes bizottsága elé citálták azzal kapcsolatban, hogy rendszerei hibáinak mekkora szerepe volt a SolarWinds-támadásokban, a vállalat elnöke, Brad Smith szemrebbenés nélkül jelentette ki: semmi. A támadáshoz vezető problémákat az ügyfeleknél a rendszerek hibás konfigurálása és egyéb problémák okozták. Ha a széf vagy az autó kulcsát elöl hagyják, akkor azok lényegében nyitva vannak, példálózott Smith.

Ezzel nem mindenki ért egyet, az érintett felhasználók biztosan nem. De George Kurtz, a kibervédelmi megoldásokat szállító CrowdStrike vezérigazgatója, szintén másban látja a kiberbűnözők sikerének okait: a Windows hitelesítési architektúrájának rendszerszintű gyengeségeire vezeti vissza a kiterjedt támadást. Szerinte a Microsoftnak sürgősen kellene kezdenie valamit az Active Directory (AD) és az Azure Active Directory (AAD) hitelesítési architektúrájának a korlátaival, vagy ha ez nem oldható meg, át kellene térnie egy másik módszertanra. (Kurtz szerint ez sürgetős, hiszen a világ egyik legszélesebb körben használt hitelesítési platformjáról lehetne kiküszöbölni egy jelentős fenyegetésvektort.)

Az igazság, mint az esetek többségében, itt is középen lehet. Az egy dolog, hogy a Microsoft sokkal többet is tehetne az on-premise és a felhős Active Directory biztonságának javításáért, de az ügyfelei szintén sokat tehetnének azért, hogy csökkentsék az azokban rejlő kockázatokat. Előbbi esetben a Microsoftra kell hagyatkoznunk. Utóbbi esetben azonban mi vagyunk a cselekvő fél: kereshetünk olyan kiegészítő megoldásokat, melyekkel magunk is csökkenthetjük windowsos rendszereink kitettségét a kibertámadásoknak.

De az első lépés mindig a kockázatok felmérése. Az alábbiakban a teljesség igénye nélkül számba veszünk néhány fontosabb problémát.

A struktúrából eredő hibalehetőségek

Számos nehézséggel kell megküzdeniük a rendszeradminisztrátornak, amikor párhuzamosan működtetnek felhős és on-premise címtárszolgáltatást. Mint azt cikksorozatunk előző részében írtuk, az AD és az AAD nem egymás helyi és felhős tükörképe: két egymástól független címtárszolgáltatás önálló menedzsmenteszközökkel. Ha a beállításokat-módosításokat a két helyen ad hoc módon, manuálisan kell végrehajtani, a két rendszer konzisztenciája biztosan sérül: előbb-utóbb követhetetlenné válik, hogy ki, hol és melyik felhasználói csoportba lett sorolva, nem követhető a jogosultságok kiosztásában a "legkisebb jogosultság" elve stb. Egyébként a third party megoldások zöme sem segít ezen, ha nem lehet kezelni velük egyszerre az AD belső azonosság- és hozzáférés-menedzselő eszközét, az ADUC-ot (Active Directory Users and Computers), valamint az AAD ugyanezen funkcióit.

Ilyenkor a rendszeradminisztrátorok egy része hajlamos a lovak közé dobni a gyeplőt... A címtárszolgáltatás ugyanis csábító lehetőség arra, hogy olyan struktúra jöjjön létre, amely csökkenti az adminok leterheltségét, ezért sokszor olyan feladatokat delegálnak a nem rendszergazda jogosultságú felhasználóknak, melyek érzékeny adatok kezelésével járnak. Meglehet, erre az adott felhasználónak szüksége van, ám a jogosultságkiosztás mögött nincs megfelelő értékelés és nyomon követés. Könnyen belátható, hogy ez súlyos incidensekhez vezethet.

De az sem szerencsés, ha az adminisztrátorok jogait terjesztik ki, hiszen esetükben is igaz: ha valakinek olyasmihez van jogosultsága, amire semmi szüksége, az könnyen visszaélésekhez vezethet. Kimutatható, hogy ilyen esetekben gyakoribb az adatszivárgás (ennek a jelenségnek pszichológiai okai is vannak, ám azok taglalása jelen témánktól messze vezetne). Ráadásul az AD/AAD egyik komoly hiányossága, hogy natív menedzsmenteszközeiben minden művelethez rendszergazdai fiók kell, amit viszont jellemzően többen is használhatnak, mert nem egy személyhez, hanem a címtárhoz kapcsolódik. Azaz akinek van rendszergazdai jogosultsága az adott AD-hoz és AAD-hoz, bármit megcsinálhat. Így sok bába között elvész a gyerek, hiszen teljesen kiiktatódik a rendszerből az egyéni felelősség korlátozó ereje.

Arra megint csak külön kell figyelni, hogy miközben az Active Directory menedzselését valójában egy-két rendszeradminisztrátor végzi, minden domainszintű admin megkapja hozzá a teljes jogosultságot. Ezek összességében átgondolt intézkedéscsomagot kívánnak.

Az egyszerűbben kezelhető ügyek

Vannak azonban olyan problémák is, amiket egyszerűen a folyamatok átgondoltabbá tételével is orvosolhatunk. Ráadásul ezek triviák, amikkel ennek ellenére sokan mégsem foglalkoznak.

Ilyen evidencia például, hogy fel kell számolni a gyenge jelszavakat (rövid, könnyen kitalálható stb.) – egyáltalán: miért nem álltak még át a többfaktoros azonosításra?! Egy kompromittálódott jelszó az Active Directory egészét veszélybe sodorhatja. A gyakran cserélődő jelszavak előírása viszont nem feltétlenül jó irány, erről évek óta komoly polémia folyik szakértői körökben.

A fiókokat karban kell tartani. Nem maradhat magára hagyott inaktív fiók (pl. távozott alkalmazott, akinek az AD/AAD szerint továbbra is hozzáférése van akár távolról is bizalmas belső anyagokhoz). Ha valaki megy, akkor a hozzáféréseit is azonnal törölni kell. Ahol kaphatnak felhasználók ideiglenesen is jogosultságot vendégként vagy anonim felhasználóként, csak erősen korlátozott jogokat szabad biztosítani számukra. Az egyébként a belsős munkatársakra és a kiemelt jogosultsággal rendelkező felhasználókra is igaz: csak a munkájukhoz szükséges minimum jogokat szabadna megkapniuk (legkisebb jogosultság elve). Ez az AD/AAD esetében súlyosbítja a csoportok működése, amely szülő-gyermek hierarchián alapul. Ha például egy csoportot hozzáadnak egy adminisztrátori jogokkal rendelkező csoporthoz, a hozzáadott csoport minden tagja megkapja az adminisztrátori jogokat.

A következő részben megnézzük, hogyan lehet mindezeket a problémákat kezelni.

Ez a cikk független szerkesztőségi tartalom, mely a Balasys támogatásával készült. Részletek »

 

Biztonság

A Tesla bármelyik másik márkánál több halálos balesetben érintett

Az elmúlt években gyártott járműveket vizsgálva kiderült, hogy az amerikai utakon a Teslák az átlagosnál kétszer gyakrabban szerepelnek végzetes ütközésekben a megtett mérföldek arányában.
 
Ezt már akkor sokan állították, amikor a Watson vagy a DeepMind még legfeljebb érdekes játék volt, mert jó volt kvízben, sakkban vagy góban.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.