不适当的管理员访问,如果授予用户通常为系统管理员保留的权限级别,提供对系统和所有
可以访问数据的系统的完全访问权限,他们将能够通过系统授权流程查看数据或在不受适当限
制的情况下进行更改。管理员有权绕过所有安全控制,这些控制可用于故意或错误入侵私有数据
。防御将每个功能(服务器、网络和存储)的管理员数量(绝对少于10个,最好少于5个)最小
化,并确保对具有管理访问权限的人员进行彻底的背景检查。在进行合作以核实这些做法是否
已经实施之前,应当对供应商进行安全审查。
检查供应商内部基础设施的管理访问日志,以便每月或每季度进行审查。每年检查两次供应商
的管理员列表。威慑为管理员制定了安全策略,并确定了不正确访问数据的严重后果。在托管
环境中,只选择具有良好系统和网络管理实践的供应商,并确保定期对其进行审查。剩余风险
可能被管理员滥用,因为他们完全控制自己的访问,无论是有意的还是无意的,导致侵犯个人
信息或服务可用性。
的管理员列表。威慑为管理员制定了安全策略,并确定了不正确访问数据的严重后果。在托管
环境中,只选择具有良好系统和网络管理实践的供应商,并确保定期对其进行审查。剩余风险
可能被管理员滥用,因为他们完全控制自己的访问,无论是有意的还是无意的,导致侵犯个人
信息或服务可用性。
储存期,当数据不再需要时,即使删除之后,它仍然在存储设备上保持很长时间。不再需要或
删除但不是强制性的数据仍在存储中,有可能被后来未经授权的用户发现。当磁盘退役或替换
时,在旧数据归档之后,使用磁盘擦除或文件碎片。检测数据仍在离线磁盘上的方法很少。阻
止在选择存储产品之前创建数据擦除的要求,并确保合同文本明确定义这些要求。当数据被删
除时,残余风险可以长期保持在物理介质中。
删除但不是强制性的数据仍在存储中,有可能被后来未经授权的用户发现。当磁盘退役或替换
时,在旧数据归档之后,使用磁盘擦除或文件碎片。检测数据仍在离线磁盘上的方法很少。阻
止在选择存储产品之前创建数据擦除的要求,并确保合同文本明确定义这些要求。当数据被删
除时,残余风险可以长期保持在物理介质中。
攻击储存平台,直接攻击san或存储基础设施,包括通过使用存储系统管理控制访问私有数据
,当操作系统脱离循环时,这样就可以绕过操作系统的内置控制。防御保证了存储系统上的分
区和基于角色的访问控制(rbac)。确保不能通过公共网络访问存储系统的管理接口。检测在
存储网络上实施入侵检测系统(详见第18章),并每季度检查存储系统的访问控制日志。威慑
力量雇用了了一名强有力的法律代表,表明了对查明和起诉和起诉袭击者。残余风险数据可以
直接从san被盗,但是你可能或者不可能在之后找到。
,当操作系统脱离循环时,这样就可以绕过操作系统的内置控制。防御保证了存储系统上的分
区和基于角色的访问控制(rbac)。确保不能通过公共网络访问存储系统的管理接口。检测在
存储网络上实施入侵检测系统(详见第18章),并每季度检查存储系统的访问控制日志。威慑
力量雇用了了一名强有力的法律代表,表明了对查明和起诉和起诉袭击者。残余风险数据可以
直接从san被盗,但是你可能或者不可能在之后找到。
滥用数据,获得数据的人可以做不该做的事情。例如,员工向竞争对手泄露信息,开发人员使
用生产数据进行测试,员工将数据从企业控制的环境网络转移到无保护的家庭环境。针对员工
的防御使用类似于私有数据网络的安全控制,如dlp、rbac和破坏性测试和数据开发。防止向
外部电子邮件地址发送电子邮件附件。检测采用水印、数据分类标签和监控软件对数据流进行
跟踪。irm可以用来执行这些功能。威慑采取严格的安全战略,同时开展安全意识运动,以阻
止从控制环境中提取数据,并将其移交给不受控制的人。残余风险人员可以找到一种方法,将
控制周围的数据传递给不受控制的环境,从而使数据可以被盗或滥用。
用生产数据进行测试,员工将数据从企业控制的环境网络转移到无保护的家庭环境。针对员工
的防御使用类似于私有数据网络的安全控制,如dlp、rbac和破坏性测试和数据开发。防止向
外部电子邮件地址发送电子邮件附件。检测采用水印、数据分类标签和监控软件对数据流进行
跟踪。irm可以用来执行这些功能。威慑采取严格的安全战略,同时开展安全意识运动,以阻
止从控制环境中提取数据,并将其移交给不受控制的人。残余风险人员可以找到一种方法,将
控制周围的数据传递给不受控制的环境,从而使数据可以被盗或滥用。