目錄
最小權限原則
此概念認為系統內各個元件只需要取得能完成任務的最小存取權限即可,不論是使用者在機器上可使用的功能,或是程式裡顯示多少行code,嚴格遵守這項信念從過去的經驗來看可以減少許多攻擊面
在網路威脅角色分類一文中我們提及Capital One攻擊事件就是因為Web Application Firewall (WAF) 的權限設置太高導致攻擊者可以取得額外的資訊進行入侵,施行最小權限原則不只可以保護個人或組織,連機器、Router跟防火牆等等都可以考量進來
零信任
零信任安全模型基於最小權限原則,其信念是對任何內部網路節點皆採取不信任,每一元件資源皆需要仔細的認證,以此來保護可存取的資源,零信任包含五個原則:
- Just In Time Access (JITA):認證存取是否合理,檢查身份
- Just Enough Access (JEA):遵守最小權限原則
- Tokenization及Encryption保護資源、資料
- Dynamic Access Control:此原則確保政策符合存取的目的
- Microsegmentation:限制只能存取適當權限的資源
公開性安全
此安全性屬於一種違反直覺的原則,認為系統的安全不應該基於該系統的隱密性,換句話說,要讓攻擊者即便知道整個系統的安全配置也無法成功攻擊進來,但這不是說不需要做任何保密,例如身份驗證資訊(Credential)目前常見的安全性就植基在密碼的隱密性上(雖然密碼的設計越來越不安全了,但這是成本最低的方法,所以還是許多網站無法離開這個設計),但我們想要讓攻擊者知道即便有密碼欄位,以及即便知道加解密演算法,也無法取得Credential
防禦深度
此安全性主要認為系統應該盡可能增加數層的防禦機制,即使其中一種安全設定被繞過還有其他種機制能保護資源不會隨意存取,讀者可以想像現代車庫,一開始輸入電子密碼後車庫警報系統會響起,但只要在插入鑰匙後就會關閉聲音並且開啟車門
許多組織都沒有為公司內的系統設定足夠的安全性,他們傾向依賴外部工具或是只注重某個區塊進行防禦,但這就有可能發生木桶理論讓攻擊者發現系統裡安全性最薄弱的頁面,我們應該針對擁有的資源與想要保護的資源進行評估,設計適當的存取管控機制來防禦未來更多的威脅以及能更快速的修補