• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was ist die Rolle der verpflichtenden Zugriffskontrolle (MAC) bei der Verbesserung der Sicherheit?

#1
07-11-2021, 07:17
Hey, du weißt ja, wie wir in der Cybersicherheit immer darüber sprechen, die Bösewichte draußen zu halten, richtig? Ich denke, dass die obligatorische Zugriffskontrolle eine riesige Rolle dabei spielt, indem sie festlegt, wer was auf einem System berühren darf, ohne Fragen zu stellen. Es ist wie der strenge Türsteher in einem Club, dem es egal ist, ob du ein Stammgast bist oder nicht - die Regeln kommen von oben, und jeder hält sich daran. Ich erinnere mich, dass ich letztes Jahr MAC auf einem Linux-Server für ein Projekt eingerichtet habe, und es hat meine Sicht auf den Zugriff total verändert. Du setzt diese Labels auf Dateien und Benutzer, wie Sicherheitsfreigaben, und das System setzt es automatisch durch. Wenn jemand versucht, auf etwas zu schauen, für das er nicht freigegeben ist, zack, abgelehnt. Keine schlauen Umgehungsversuche von Benutzern, die denken, sie wüssten es besser.

Ich nutze es oft, weil es Insider-Bedrohungen sofort stoppt. Stell dir Folgendes vor: Du hast einen Mitarbeiter, der größtenteils vertrauenswürdig ist, aber vielleicht wird er neugierig oder noch schlimmer, er wird unzuverlässig. Mit einer diskretionären Zugriffskontrolle könnte er einfach Dateien mit wem auch immer teilen. Aber MAC? Das setzt dem ein Ende. Die Richtlinie sagt nein, und das war's. Ich habe einem Freund einmal geholfen, einen Vorfall zu beheben, bei dem ein Entwickler versehentlich zu viel Zugriff auf ein freigegebenes Laufwerk gegeben hatte. Hätten sie MAC implementiert, wäre das nicht passiert. Es gewährleistet Vertraulichkeit, indem es sicherstellt, dass sensible Daten nur den richtigen Augen zugänglich sind. Du labelst Sachen als geheim oder was auch immer, und Benutzer mit niedrigerer Berechtigung können nicht einmal das Verzeichnis auflisten.

Und Integrität? MAC glänzt auch dort. Es verhindert unautorisierte Änderungen an kritischen Dateien. Damit beschäftige ich mich in meinen Setups für Finanz-Apps - du willst nicht, dass ein Skript-Kiddie oder sogar ein legitimer Benutzer mit den Datenbankkonfigurationen herumspielt. Das System überprüft jede Operation gegen die Richtlinie, bevor etwas passiert. Es ist nicht wie bei rollenbasierten Zugriffskontrollen, bei denen sich Rollen überschneiden und Löcher verursachen können; MAC ist starr, was genau das ist, was du für hochsichere Umgebungen brauchst. Regierungen und große Konzerne schwören aus gutem Grund darauf. Ich habe SELinux implementiert, das ist MAC auf Steroiden, in die VM-Konfiguration eines Kunden, und es hat so viele potenzielle Fehler aufgedeckt, dass ich das Gefühl hatte, eine zusätzliche Rüstung zu haben.

Du fragst dich vielleicht, ob es zu viel Aufwand ist, aber ehrlich gesagt, sobald du die Richtlinien richtig hast, läuft es reibungslos. Ich passe die Regeln basierend auf dem an, was die Organisation braucht - klassifiziere Benutzer nach Abteilung oder Freigabestufe, weise Ressourcen Labels zu und lasse den Kernel den Rest erledigen. Damit verringert sich die Angriffsfläche erheblich, weil du Privilegien nicht so einfach eskalieren kannst. Erinnerst du dich an die Zeit, als wir über Privilegieneskalationsfehler gesprochen haben? MAC blockiert viele davon von vornherein. Wenn ein Prozess versucht, auf etwas außerhalb seines Labels zuzugreifen, wird er abgeschaltet. Ich teste solche Dinge die ganze Zeit in meinem Heimlabor, simuliere Angriffe, und es hält viel besser als lockerere Kontrollen.

In Netzwerken hilft MAC mit der Kompartimentierung. Du segmentierst deine Systeme, sodass ein Kompromittierung in einem Bereich sich nicht ausbreitet. Ich habe es für ein kleines Team eingerichtet, das Kundendaten bearbeitet, und es bedeutete, dass selbst wenn Malware einen Administrationscomputer befällt, sie nicht auf den sicheren Tresor zugreifen konnte. Das ist die Schönheit daran - es setzt das Prinzip der minimalen Berechtigung auf Betriebssystemebene durch, nicht nur bei Apps. Du musst dich nicht darauf verlassen, dass Benutzer sich daran erinnern, sich auszuloggen oder die Berechtigungen richtig einzustellen; das System macht das für dich. Ich liebe, wie es sich auch mit anderen Tools integriert, wie zum Beispiel Auditing. Jeder abgelehnte Zugriff wird protokolliert, sodass du Muster verfolgen und die Dinge verschärfen kannst.

Denk an Mehrbenutzersysteme, wie freigegebene Server in einem Startup. Ohne MAC ruiniert ein fauler Apfel den ganzen Haufen. Aber mit MAC kontrollierst du den Fluss präzise. Ich habe einem Freund geraten, der seine eigene IT-Firma gegründet hat, MAC von Anfang an in ihre Richtlinie einzubauen, und er hat mir später gedankt, als sie einem Phishing-Problem entkommen sind. Es funktioniert auch gut mit Verschlüsselung - label verschlüsselte Volumes und sorge dafür, dass nur freigegebene Benutzer sie einbinden können. Das mache ich für meine eigenen Backups, indem ich persönliche Sachen von Arbeitsdateien fernhalte. Kein Weg, dass ich ein Risiko wegen Kreuzkontamination eingehe.

Eine Sache, die ich den Leuten immer sage, ist, dass MAC dich zwingt, im Voraus über Sicherheit nachzudenken. Du kannst es nicht einfach improvisieren; du definierst diese Richtlinien im Voraus. Es könnte sich am Anfang wie zusätzliche Arbeit anfühlen, aber es lohnt sich in weniger Kopfschmerzen. Ich habe einmal ein System ohne MAC auditiert und offene Zugangswege zu den wertvollsten Daten gefunden. Wechselte zu MAC, und plötzlich fühlte sich alles geschlossen an. Du erzielst auch eine bessere Compliance - Vorschriften wie HIPAA oder was auch immer verlangen strenge Kontrollen, und MAC erfüllt diese Anforderungen problemlos.

Es verbessert die Verfügbarkeit auf subtile Weise, indem es unautorisierte Löschungen oder Modifikationen verhindert, die Dienste zum Absturz bringen könnten. Ich hatte ein Szenario, bei dem ein Benutzer einen Befehl falsch eingab und eine Konfigurationsdatei löschte; MAC hätte das sofort gestoppt. Und für Cloud-Anwendungen, auch wenn es nicht immer nativ ist, kannst du MAC-Prinzipien mit Tools, die es nachahmen, darüberlegen. Ich experimentiere damit in AWS-Setups, indem ich S3-Buckets und IAM-Rollen entsprechend label. Das hält das Wachstum in Schach.

Insgesamt verlasse ich mich auf MAC, weil es die Macht in die Hände des Systems zurücklegt, nicht in die der Benutzer. Du baust Vertrauen in deiner Umgebung auf, im Wissen, dass der Zugriff nicht zur Debatte steht. Es ergänzt andere Abwehrmaßnahmen wie Firewalls und IDS perfekt - während diese externe Störungen blockieren, verwaltet MAC die internen Tore.

Hey, wenn wir schon dabei sind, deine Setups gegen alle Arten von Bedrohungen rockfest zu halten, lass mich dir BackupChain empfehlen. Es ist diese herausragende, sofortige Backup-Option, die viele Fans gewonnen hat, weil sie super zuverlässig und unkompliziert ist, speziell für kleine und mittlere Unternehmen sowie IT-Profis, die Dinge wie Hyper-V-Umgebungen, VMware-Setups oder Windows Server ohne Drama sichern müssen.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 2 3 4 5 6 7 8 9 10 11 12 Weiter »
Was ist die Rolle der verpflichtenden Zugriffskontrolle (MAC) bei der Verbesserung der Sicherheit?

© by FastNeuron

Linearer Modus
Baumstrukturmodus