การรักษาความปลอดภัยข้อมูลที่สำคัญจากนักพัฒนา


61

ฉันมีแอพพลิเคชั่นระดับองค์กรที่ใช้ทั้งMySQLและMongoDB datastores ทีมพัฒนาของฉันทุกคนสามารถเข้าใช้งานSSHได้เพื่อดำเนินการรีลีสแอปพลิเคชันการบำรุงรักษา ฯลฯ

ฉันเพิ่งเพิ่มความเสี่ยงในธุรกิจเมื่อผู้ใช้เริ่มจัดเก็บข้อมูลที่มีความอ่อนไหวสูงในแอปพลิเคชันที่ผู้พัฒนาสามารถเข้าถึงข้อมูลนี้ทางอ้อมซึ่งก่อให้เกิดพายุเล็กน้อยดังนั้นตอนนี้ฉันจึงได้รับคำสั่งให้รักษาความปลอดภัยของข้อมูล สามารถเข้าถึงได้

สำหรับฉันนี่ดูเหมือนจะเป็นไปไม่ได้เพราะหากแอปพลิเคชันมีการเข้าถึงฐานข้อมูลนักพัฒนาที่มีสิทธิ์เข้าถึงเครื่องและแหล่งที่มาของแอปพลิเคชันจะสามารถเข้าถึงข้อมูลได้เสมอ


30
ผู้ใช้ควรเก็บข้อมูลที่สำคัญในรูปแบบการเข้ารหัสเท่านั้น ไม่ควรมีปัญหาใหญ่นักถ้านักพัฒนาสามารถเข้าถึงฟอร์มที่เข้ารหัสได้ตราบใดที่คีย์การจับคู่นั้นได้รับการป้องกันอย่างเหมาะสม
MSalters

3
@Clinton คุณมีทีมผู้ดูแลระบบและนักพัฒนาซอฟต์แวร์แยกกันหรือไม่? ผู้ดูแลเซิร์ฟเวอร์สามารถอ่านข้อมูลและการเข้ารหัสไม่ได้ช่วยเพราะพวกเขาสามารถรับกุญแจได้อย่างง่ายดาย
CodesInChaos

14
เพื่อความซื่อสัตย์อย่างสมบูรณ์นี่เป็นเรื่องที่ซับซ้อนและการทำอย่างถูกต้องต้องใช้ความเชี่ยวชาญด้านความปลอดภัยของข้อมูลจำนวนมาก แม้ว่าคุณจะรู้อย่างแน่นอนว่าจะต้องทำอะไรก็ตามคุณจะต้องเผชิญกับความขัดแย้งทางธุรกิจอุปสรรคทางการเมืองและทางเทคนิค ฉันขอแนะนำให้คุณนำที่ปรึกษาด้านความปลอดภัยข้อมูลมาด้วย พวกเขาไม่เพียง แต่รู้ว่าจะทำอย่างไรที่นี่ผู้บริหารระดับสูงมักให้ความเชื่อถือมากกว่าเมื่อบุคคลที่สามบอกให้พวกเขาเปลี่ยนแปลง ผู้บริหารระดับสูงโดยทั่วไปไม่ได้ใส่อะไรมากในสิ่งที่ผู้เชี่ยวชาญภายในกำลังบอกพวกเขา
maple_shaft

3
อาจจะคุ้มค่าที่จะถามเกี่ยวกับ Information Security Stack Exchange มีข้อมูลบางอย่างที่เกี่ยวข้องกับคำถามนี้
Paj28

23
ทำไมมนุษย์ถึงสัมผัสเซิร์ฟเวอร์และใช้รหัส?
ไวแอตต์บาร์เน็ตต์

คำตอบ:


89

การรักษาความปลอดภัยไม่ใช่สิ่งมหัศจรรย์ที่คุณสามารถโบกได้ในตอนท้ายของโครงการมันต้องได้รับการพิจารณาและสร้างขึ้นตั้งแต่วันที่ 1 มันไม่ใช่การโบลต์มันเป็นแอพพลิเคชั่นที่สอดคล้องกัน เป็นประจำซึ่งเป็นส่วนหนึ่งของระบบทั้งหมดซึ่งมีความแข็งแกร่งเท่ากับจุดอ่อนที่สุด

คุณได้ตั้งค่าสถานะความปลอดภัยซึ่งเป็นขั้นตอนแรกที่ดี ตอนนี้เป็นขั้นต่ำที่คุณต้องกำหนด: -

  • คุณพยายามปกป้องข้อมูลใด
  • คุณพยายามปกป้องข้อมูลนั้นจากใคร
  • ใครจริงต้องการเข้าถึงสิ่ง (และเมื่อ)?
  • ผลกระทบทางกฎหมาย / การเงิน / ธุรกิจของข้อมูลนั้นถูกบุกรุกคืออะไร?
  • กฎหมาย / การเงิน / ธุรกิจจำเป็นสำหรับบุคคล / กลุ่มที่สามารถเข้าถึงข้อมูลได้อย่างไร
  • ธุรกิจยินดีที่จะกำหนดงบประมาณให้กับกลยุทธ์ใดที่ "ได้รับความปลอดภัยอยู่ได้อย่างปลอดภัย" เมื่อก่อนไม่ใช่ความต้องการทางธุรกิจ
  • ระบบต้องการการเข้าถึงข้อมูลใด
  • กระบวนการและระบบนี้ใช้อะไรกับแอพพลิเคชั่นนี้
  • จะทำอย่างไรเพื่อรักษาความปลอดภัยสภาพแวดล้อมเหล่านั้น?
  • ใครจะเป็นผู้รับผิดชอบในการดำเนินการและตรวจสอบกระบวนการทั้งหมด

จนกว่าคุณจะรู้รายละเอียดทั้งหมดคุณจริงๆไม่มีอะไรจะทำงานกับ ข้อมูลดังกล่าวจะกำหนดว่าการบรรเทาภัยคุกคามใด ๆ ที่คุณสามารถทำได้ (และไม่สามารถทำได้) และทำไม

อาจเป็นไปได้ว่าสิ่งที่ดีที่สุดที่ต้องทำคือยอมรับว่าคุณไม่มีประสบการณ์ที่จำเป็นและจะเป็นการดีที่สุดที่จะนำคนใหม่มารับประสบการณ์นั้น ฉันมักจะได้ยินคำตอบว่าไม่มีงบประมาณ - หากเป็นเรื่องสำคัญจริง ๆ ก็จะพบงบประมาณ


33
โอ้โห ... นั่นทำให้เสียงการรักษาความปลอดภัย ... ไม่สำคัญ (ขออภัยสำหรับการเสียดสี; ฉันเห็นคนจำนวนมากประหลาดใจโดยสิ่งนี้)
พอลเดรเปอร์

4
ฉันเชื่อว่าผู้คนจำนวนมากคิดว่ามีmake-application-secureคำสั่งเวทมนต์ที่พวกเขาต้องวิ่ง
TMH

27

คุณพูดถูก หากแอปพลิเคชันสามารถเข้าถึงเนื้อหาที่เก็บไว้ในเครื่องขององค์กรโดยไม่ต้องให้ผู้ใช้ส่งข้อมูลเพิ่มเติมทุกครั้งผู้เขียนโปรแกรมผู้ดูแลระบบผู้ดูแลระบบ ฯลฯ ของผู้ให้บริการสามารถเข้าถึงเนื้อหานั้นได้ นี่เป็นพื้นฐานที่หลีกเลี่ยงไม่ได้และเป็นแหล่งสำคัญของความไม่มั่นคง (เอ็ดเวิร์ดสโนว์เดนเป็นผู้ดูแลระบบและมีสิทธิพิเศษเหนือ "ความลับสุดยอด" เพราะไม่มีวิธีที่จะไม่อนุญาต)

วิธีเดียวในการหลีกเลี่ยงสิ่งนี้คือต้องการให้ผู้ใช้ให้ข้อมูลที่ไม่เคยทำให้กับเครื่องขององค์กร นี่เป็นเรื่องน่าเบื่อและผิดพลาดเนื่องจากไม่มีใครจำข้อมูลที่เพียงพอในการสร้างกำแพงการเข้าถึงที่ปลอดภัยและดังนั้นผู้คนจะเริ่มเก็บข้อมูลประจำตัวของพวกเขาทางอิเล็กทรอนิกส์ในบางสถานที่ทันทีซึ่งจะกลายเป็นเป้าหมายการโจมตีใหม่ เป้าหมายที่อ่อนแอกว่าเป้าหมายที่คุณรักษาไว้) แต่ถ้าคุณต้องการยืนยันความจริง "พนักงานของเราไม่สามารถเข้าถึงเนื้อหาของผู้ใช้" เป็นวิธีเดียวที่จะทำได้

(โปรดทราบว่ารูปแบบธุรกิจดังกล่าวดูเหมือนว่าจะไม่สามารถแก้ปัญหาทางการเมืองได้ธุรกิจต่างๆถูกบังคับให้ทำงานโดยบริการรักษาความปลอดภัยเพื่อพยายามทำสิ่งนี้อย่างแน่นอนฉันเข้าใจว่าการให้ความเป็นส่วนตัวรับประกันนั้นมีมูลค่าทางธุรกิจ มูลค่าทางธุรกิจมากกว่าเป้าหมายพื้นฐานของการอยู่ในธุรกิจ)


6
มันเป็นไปได้ในการออกแบบฮาร์ดแวร์ในลักษณะที่ว่ามันเป็นไปไม่ได้ในการเข้าถึงข้อมูลบางอย่างโดยไม่ต้องสร้างบันทึกถาวรของการเข้าถึงดังกล่าวซึ่งไม่สามารถทำลายได้โดยไม่ต้องทำงานร่วมกันของผู้คนที่เป็นอิสระหลายและที่แม้จะมีความร่วมมือดังกล่าวจะไม่ถูกทำลาย โดยไม่ทิ้งหลักฐานที่ชัดเจนของการทำลายโดยเจตนา อย่างไรก็ตามการอัพเดตระบบดังกล่าวเพื่อรองรับความต้องการที่เปลี่ยนแปลงนั้นมีแนวโน้มที่จะมีราคาแพงมากเมื่อเทียบกับการอัพเดตระบบความปลอดภัยที่ใช้ซอฟต์แวร์
supercat

5
คุณพูดถูกฉันลืมพูดถึงการตรวจสอบเป็นทางเลือกที่ดีที่สุดสำหรับการเป็นศูนย์ความรู้ มันค่อนข้างง่ายกว่าที่จะประสบความสำเร็จและมักจะเพียงพอสำหรับกรณีธุรกิจ
Kilian Foth

ย่อหน้าสุดท้ายของคุณ คุณหมายถึงเรื่องราวประเภท LavaBit หรือไม่? ฉันสับสน
jpmc26

1
@supercat คุณต้องเชื่อมั่นว่าผู้สร้างฮาร์ดแวร์ทำในสิ่งที่พวกเขาบอกว่าทำ
user253751

2
@ กลไก: จริง แต่ฉันจะออกแบบและผลิตฮาร์ดแวร์ที่ปลอดภัยสามารถตรวจสอบได้โดยคนอิสระหลายคน ยิ่งไปกว่านั้นในระบบทั่วไปมันจะเป็นไปได้ที่โค้ด "ลับ ๆ ล่อๆ" จะทำอะไรบางอย่างแล้วลบตัวเองโดยไร้ร่องรอย แต่ถ้าฮาร์ดแวร์ที่ปลอดภัยไม่ควรจะมีที่จัดเก็บตัวควบคุมที่เขียนได้ จะเป็นไปไม่ได้ ทั้งรหัสลับๆล่อๆจะต้องอยู่ในที่เก็บถาวรอย่างถาวรหรือร้านค้าควบคุมจะต้องมีวิธีการปรับเปลี่ยนแบบใช้สายอย่างถาวรซึ่งทั้งสองอย่างนี้จะสามารถตรวจพบได้หลังจากที่จริงแล้ว
supercat

15

คุณพูดถูก นักพัฒนาบางคนจะต้องเข้าถึงข้อมูลสดเสมอหากเพียงเพื่อวินิจฉัยปัญหาการผลิต สิ่งที่ดีที่สุดที่คุณสามารถทำได้คือจำกัดความเสียหายที่อาจเกิดขึ้นโดยการลดจำนวนคนที่เกี่ยวข้อง

With great power comes great ... opportunity to really, *really* foul things up. 

นักพัฒนาหลายคนไม่ต้องการความรับผิดชอบนั้นและคนอื่น ๆ แต่จะไม่ "พร้อม" ที่จะถือมันและไม่ควรมี

คำถาม: ทำไมคุณพัฒนาทีมงานที่มีประสิทธิภาพสดรุ่น ?
ฉันขอแนะนำให้คุณต้องมี "การจัดการทีม" ที่วางจำหน่าย (แม้ว่าจะเป็นเพียงส่วนหนึ่งของทีมของคุณรวมถึงการเป็นตัวแทนธุรกิจเพื่อทำการตัดสินใจในวันใดวันหนึ่งเช่น "Go / No-Go")? สิ่งนี้จะลบ "ความต้องการ" ส่วนใหญ่สำหรับนักพัฒนาในการแตะสิ่งใด ๆ แบบสด

คุณมีข้อตกลงการไม่เปิดเผย / การรักษาความลับระหว่างนักพัฒนาและ บริษัท หรือไม่? เป็นงานหนัก แต่อาจมีบุญบ้าง


ซึ่งยังคงไม่หยุดยั้งผู้กระทำความผิดไม่ให้ซ่อนลับๆในแอปพลิเคชั่น แต่จะช่วยลดโอกาสที่ทำให้ผู้ร้ายนั้น
Jan Hudec

ใช่ไม่ใช่ทีมพัฒนาทั้งหมด แต่เป็นทีมจัดการชุดย่อย / รุ่นที่วางจำหน่าย เรามีประโยคหนึ่งในสัญญาจ้างงานเกี่ยวกับการสอดแนมข้อมูลที่คุณไม่ควรเป็นความผิดที่เลิกจ้างได้
Clinton Bosch

@JanHudec โดยเฉพาะอย่างยิ่งนับตั้งแต่การเพิ่มโค้ดแอปพลิเคชันจะทิ้งร่องรอยไว้ในการควบคุมเวอร์ชัน
CodesInChaos

@CodesInChaos: โปรแกรมเมอร์ที่ดีสามารถทำแบ็คดอร์แบบผิด ๆ คุณจะสงสัยพวกเขา แต่คุณจะไม่ทำคดีกับพวกเขา แต่ใช่มันเป็นแนวป้องกันอื่น
Jan Hudec

@Jan: ซึ่งเป็นสาเหตุที่การเปลี่ยนแปลงรหัสทั้งหมดควรได้รับการตรวจสอบและลงชื่อออกก่อนที่จะได้รับอนุญาตเข้าไปในสาขาที่วางจำหน่าย
SilverlightFox

9

ปัญหาคือนักพัฒนาซอฟต์แวร์ของคุณมีการเข้าถึงระบบ หากพวกเขาต้องการข้อมูลการผลิตเพื่อการแก้ไขข้อบกพร่องแล้วให้พวกเขาทิ้งฐานข้อมูลที่ข้อมูลที่สำคัญทั้งหมดจะถูกลบออก จากนั้นนักพัฒนาสามารถทำงานกับการถ่ายโอนข้อมูลนั้น

การปรับใช้เวอร์ชันใหม่ไม่ควรเกี่ยวข้องกับนักพัฒนาใด ๆ - นั่นเป็นงานของผู้ดูแลระบบที่บริสุทธิ์หรือดีกว่า - เป็นงานอัตโนมัติอย่างสมบูรณ์ ยังต้องระวังการปล่อยและการปรับใช้เป็นงานที่แตกต่างกันสองอย่าง หากกระบวนการของคุณไม่ได้ตระหนักถึงสิ่งนั้นให้เปลี่ยนตามนั้น


1
เราไม่จำเป็นต้องข้อมูลการผลิตจากการแก้จุดบกพร่องเรามีข้อมูลที่ถูกสุขอนามัยการถ่ายโอนข้อมูลสำหรับว่า แต่บางครั้งการใช้งานต้องมีการโยกย้ายข้อมูลต่างๆ ฯลฯ ซึ่งจะดำเนินการโดยนักพัฒนาบางส่วนในทีมผู้บริหารเปิดตัว ( แต่พวกเขายังคงพัฒนา)
คลินตันของบ๊อช

2
@ClintonBosch จากนั้นคุณไม่ได้แยกบทบาทของผู้ดูแลระบบและนักพัฒนาออกจากกันอย่างชัดเจน จากนั้นอีกหนึ่งคำถามที่คุณควรถามตัวเองคือ: เราจะแน่ใจได้อย่างไรว่าซอฟต์แวร์ที่วางจำหน่ายนั้นได้รับการปรับใช้จริง คุณจะต้องลงนามในการเปิดตัวและอนุญาตให้มีการปรับใช้แพคเกจที่ลงนามในการผลิตเท่านั้น อีกครั้งอัตโนมัติเป็นเพื่อนของคุณ การย้ายข้อมูลไม่ควรใช้ขั้นตอนใด ๆ
SpaceTrucker

4
@ClintonBosch ระบุว่าเขตข้อมูลใดเป็นความลับสูงและเข้ารหัส ตรวจสอบให้แน่ใจว่าคุณใส่ความปลอดภัยของระบบปฏิบัติการจริงเพื่อให้คุณสามารถเข้าถึงรหัสผู้ใช้ที่กำลังอ่านไฟล์คีย์เพื่อให้แน่ใจว่าไม่มีใครนอกจากผู้ใช้แอปพลิเคชันทำเช่นนี้ อย่าให้รหัสผ่านผู้ใช้แอปแก่ผู้พัฒนา ทำให้พวกเขา sudo ได้รับสิทธิ์ในการผลิตและบันทึกสิ่งที่พวกเขากำลังทำ นี่อาจเป็นวิธีที่ปลอดภัยที่สุดเพื่อให้แน่ใจว่าคุณดูแลคนไม่กี่คนที่สามารถเข้าถึงได้และเพื่อให้พวกเขาไม่สามารถดูข้อมูลที่พวกเขาไม่ได้ตั้งใจหรือตั้งใจ
maple_shaft

6

กฎความปลอดภัย # 1: หากใครบางคนมีการเข้าถึงข้อมูลพวกเขาสามารถเข้าถึงข้อมูลนั้นได้

ซ้ำซากนั้นน่ารำคาญ แต่ก็เป็นจริง หากคุณให้สิทธิ์การเข้าถึงบุคคลพวกเขาสามารถเข้าถึงข้อมูลได้ สำหรับผู้ใช้มักจะหมายถึงการควบคุมการเข้าถึง แต่สำหรับนักพัฒนา ... ดี ... พวกเขาเป็นผู้ที่ต้องเขียนการควบคุมการเข้าถึง

หากนี่เป็นปัญหาสำคัญสำหรับคุณ (และดูเหมือนว่าเป็น) ให้พิจารณาสร้างความปลอดภัยให้กับซอฟต์แวร์ของคุณ รูปแบบทั่วไปคือการออกแบบซอฟต์แวร์ที่ปลอดภัยในเลเยอร์ ที่ระดับต่ำสุดทีมพัฒนาที่เชื่อถือได้ออกแบบซอฟต์แวร์ซึ่งจัดการการควบคุมการเข้าถึงที่เปลือยเปล่าที่สุด ซอฟต์แวร์ดังกล่าวได้รับการตรวจสอบและตรวจสอบโดยคนจำนวนมากที่สุดเท่าที่จะเป็นไปได้ ทุกคนที่ออกแบบรหัสนั้นสามารถเข้าถึงทุกสิ่งได้ดังนั้นความไว้วางใจจึงเป็นสิ่งจำเป็น

หลังจากนั้นผู้พัฒนาสามารถสร้างการควบคุมการเข้าถึงที่ยืดหยุ่นมากขึ้นบนชั้นแกนหลัก รหัสนี้ยังต้องเป็น V & Vd แต่มันไม่เข้มงวดนักเพราะคุณสามารถพึ่งพาชั้นแกนกลางเพื่อปกปิดสิ่งจำเป็น

รูปแบบขยายออกไปด้านนอก

ส่วนที่ยากคือศิลปะในการออกแบบระบบเหล่านี้คือวิธีการสร้างแต่ละชั้นเพื่อให้นักพัฒนาสามารถพัฒนาและตรวจแก้จุดบกพร่องในขณะที่ยังคงให้ความปลอดภัยที่คุณคาดหวังกับ บริษัท ของคุณ โดยเฉพาะอย่างยิ่งคุณจะต้องยอมรับว่าการดีบั๊กต้องการสิทธิพิเศษมากกว่าที่คุณคิดและการล็อคลงจะส่งผลให้นักพัฒนาบางคนโกรธมาก

ในฐานะที่เป็นโซลูชันด้านข้างให้พิจารณาจัดทำฐานข้อมูล "ปลอดภัย" สำหรับการทดสอบที่ผู้พัฒนาสามารถดึงกลไกความปลอดภัยทั้งหมดและทำการดีบักอย่างจริงจัง

ในที่สุดทั้งคุณและนักพัฒนาของคุณจำเป็นต้องเข้าใจหลักสำคัญของการรักษาความปลอดภัย: ความปลอดภัยทั้งหมดคือความสมดุลระหว่างความปลอดภัยและการใช้งาน คุณต้องทำยอดเงินคงเหลือของคุณในฐานะ บริษัท ระบบจะไม่ปลอดภัยอย่างสมบูรณ์และจะไม่สามารถใช้งานได้อย่างสมบูรณ์ ความสมดุลดังกล่าวอาจจะเป็นไปในขณะที่ บริษัท ของคุณเติบโตและ / หรือความต้องการของนักพัฒนาที่เปลี่ยนแปลง หากคุณเปิดรับความจริงนี้คุณสามารถพูดได้


3

ตั้งค่าการปรับใช้สองแอปพลิเคชันซึ่งใช้การปรับใช้ฐานข้อมูลแยกต่างหาก หนึ่งคือการปรับใช้การผลิตและหนึ่งคือการใช้งานการทดสอบ

การปรับใช้การทดสอบควรมีข้อมูลทดสอบเท่านั้น นี่อาจเป็นข้อมูลแฟนตาซีที่สร้างขึ้นเพื่อวัตถุประสงค์นั้นหรือคัดลอกข้อมูลการผลิตซึ่งไม่เปิดเผยชื่อเพื่อป้องกันไม่ให้นักพัฒนาค้นพบบุคคลและนิติบุคคลที่อยู่เบื้องหลังข้อมูล


ใช่นี่เป็นสถานการณ์ที่เรามี แต่บางครั้งบางคนจำเป็นต้องทำงานในสภาพแวดล้อมการผลิตเพื่ออำนวยความสะดวกในการปรับใช้ / โยกย้ายข้อมูล
Clinton Bosch

3

ใน บริษัท การเงินสองแห่งผู้พัฒนาไม่สามารถเข้าถึงเครื่องจักรผลิตได้ คำขอทั้งหมดเพื่อแก้ไขเครื่องจักรที่ใช้ในการผลิตจะต้องผ่านกระบวนการอนุมัติด้วยสคริปต์และได้รับการอนุมัติจากผู้จัดการ ทีม dev-ops เสร็จสิ้นการปรับใช้จริง ฉันถือว่าทีมนี้เป็นพนักงานเท่านั้นและผ่านการตรวจสอบประวัติ พวกเขายังไม่มีความรู้ด้านการพัฒนาดังนั้นอาจไม่สามารถสอดแนมหากพวกเขาต้องการ นอกจากนี้คุณจะเข้ารหัสรายการฐานข้อมูลทั้งหมดโดยใช้รหัสลับที่เก็บไว้ในตัวแปรสภาพแวดล้อม แม้ว่าฐานข้อมูลรั่วไหลออกสู่สาธารณะไม่มีใครสามารถอ่านได้ รหัสนี้สามารถป้องกันด้วยรหัสผ่านเพิ่มเติม (PBKDF) ดังนั้นผู้บริหารเท่านั้นจึงสามารถปลดล็อคได้ ระบบของคุณอาจต้องใช้รหัสผ่านผู้บริหารเมื่อบู๊ตเครื่อง (หรือมีแนวโน้มมากกว่าที่จะมอบหมายให้ dev-ops หรือผู้จัดการ dev-ops) โดยพื้นฐานแล้วกลยุทธ์คือการกระจายความรู้ดังนั้นมวลที่สำคัญของความรู้ที่ต้องการไม่มีอยู่ในบุคคลเดียวและมีการตรวจสอบและถ่วงดุล นี่คือวิธีที่ Coca-Cola ปกป้องสูตร จริงๆแล้วคำตอบบางคำเหล่านี้เป็นตำรวจ


-1

MongoDB มีการควบคุมความปลอดภัยที่ จำกัด และขึ้นอยู่กับสภาพแวดล้อมที่ปลอดภัย การเชื่อมโยงกับ ip และพอร์ตเฉพาะ (และ ssl ตั้งแต่ 2.2) และการตรวจสอบความถูกต้องแบบหยาบนั่นคือสิ่งที่มันเสนอ MYSQL เพิ่ม GRANT o ON db.t TO ... ข้อมูลที่เหลือไม่ได้เข้ารหัสและ ssl จะไม่ถูกใช้โดยค่าเริ่มต้น สร้างรั้ว การเข้าถึงไฟล์บันทึกที่เกี่ยวข้องกับแอปพลิเคชันแบบอ่านอย่างเดียวควรเพียงพอที่จะทำการดีบัก ทำให้วงจรชีวิตของแอปพลิเคชันเป็นแบบอัตโนมัติ

Ansible ช่วยให้เราทำการดำเนินงานมาตรฐานโดยอัตโนมัติ (ปรับใช้อัปเกรดกู้คืน) ผ่านสภาพแวดล้อมแบบ tennant จำนวนมากในขณะที่ใช้ห้องเข้ารหัสที่แตกต่างกันเพื่อจัดเก็บตัวแปรสภาพแวดล้อมที่มีความละเอียดอ่อนเช่นโฮสต์พอร์ตและข้อมูลรับรอง หากแต่ละ vault สามารถถอดรหัสได้ด้วยบทบาทที่แตกต่างกันและบนโฮสต์ bastion เท่านั้นสำหรับการดำเนินการที่บันทึกไว้จากนั้นการตรวจสอบจะให้ความปลอดภัยที่ยอมรับได้ หากคุณให้ SSH จากนั้นโปรดใช้ selinux เพื่อหลีกเลี่ยงการดัดแปลงที่สำคัญใช้ bastion host ที่มีการพิสูจน์ตัวตน ldap / kerberos สำหรับการดูแลระบบและใช้ sudo อย่างชาญฉลาด

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.