Аудит безпеки
Назва | Критичність |
---|---|
Висока |
|
Висока |
|
Висока |
|
Висока |
|
Висока |
|
Висока |
SC-01. Принцип найменших привілеїв
Критичність: висока |
При налаштуванні прав доступу до бізнес-процесів кожна окрема роль повинна мати лише ті права, які необхідні для виконання її функцій. Це дозволить уникнути можливості використання ролі для виконання дій, які не передбачені її функціональним призначенням.
-
Збільшення ризику несанкціонованого доступу: Якщо ролі надаються занадто широкі права, користувачі можуть отримати доступ до інформації або функцій, які повинні бути обмежені.
-
Несанкціонована зміна даних: Користувачі можуть внести зміни в дані або конфігурацію, що може призвести до неправильної роботи регламенту.
-
Збільшення ризику витоку інформації: Доступ до даних, який не передбачено роллю, може призвести до ненавмисного або навмисного розголошення конфіденційної інформації.
-
Необхідно розробити та поставити процес регулярного огляду налаштувань прав доступу, щоб гарантувати, що кожна роль має лише відповідні права.
-
Завжди надавайте ролям мінімум необхідних прав.
-
Навчання розробників регламенту основам інформаційної безпеки й важливості обмеження доступу.
SC-02. Мінімізація ролей з розширеними правами
Критичність: висока |
При створенні моделі прав доступу до даних рекомендується використовувати обмежену кількість ролей які мають високий рівень доступу до ресурсів, таких як адміністративні. Недотримання цього принципу може призвести до серйозних ризиків безпеки.
-
Збільшення ризику шахрайства та зловживань: Користувачі з розширеними правами можуть здійснювати небезпечні зміни, які не можуть бути легко виявлені або відновлені.
-
Ризик втрати даних: Користувачі з великими повноваженнями можуть випадково або навмисно видалити важливі дані.
-
Збільшений ризик взломів: Якщо багато користувачів мають розширені права, атакуючі будуть мати більше цілей для спроб взлому, що може призвести до компрометації системи.
-
Розголошення конфіденційної інформації: Більше користувачів з високим рівнем доступу означає більше можливостей для витоку або розголошення конфіденційної інформації.
-
Неодхідно розробити та поставити процес регулярного огляду ролей в системі та визначення, хто дійсно потребує розширених прав.
-
Завжди надавайте користувачам та системам лише ті права, які вони дійсно потребують для виконання своїх завдань.
-
Обмежте тривалість часу, протягом якого розширені права присвоюються ролям у разі необхідності, і встановіть процес перегляду та відновлення цих прав.
-
Проводьте регулярні сесії навчання з інформаційної безпеки для користувачів яким було присвоєно ролі з розширеними повноваженнями.
SC-03. Принцип розділення обов’язків
Критичність: висока |
При моделюванні прав доступу до бізнес-процесів чи баз даних надавати перевагу створенню декількох ролей які будуть залучені для виконання ключових функцій, особливо тих, що стосуються критично важливих операцій, щоб уникнути зловживань, помилок або шахрайства.
-
Збільшення ризику шахрайства: Якщо одна особа контролює всі етапи критичного процесу, їй легше скоїти шахрайство, не будучи виявленою.
-
Відсутність контролю: Без розділення обов’язків складно виявити помилки або неналежні дії, що можуть призвести до втрати даних, збитків або інших проблем.
-
Конфлікти інтересів: Одна особа може здійснювати дії на користь собі та на шкоду організації.
-
Збільшення ризику втрати конфіденційної інформації: Без належного розділення обов’язків особа з надмірними повноваженнями може мати доступ до інформації, яка їй не потрібна для роботи, і може використовувати або розголошувати цю інформацію неналежним чином.
-
Основна мета полягає в тому, щоб жодна окрема особа не мала досить авторитету або можливості виконувати, одноосібно, всі етапи критичного процесу.
-
Розділення обов’язків забезпечує, що окремі особи виконують різні функції, що зменшує ризик зловживань.
-
Коли кілька осіб перевіряє та підтверджує дії одна одної, існує менший ризик несанкціонованих або помилкових дій.
-
Розділення обов’язків ускладнює вчинення шахрайства, оскільки це вимагає співпраці кількох осіб.
SC-04. RLS (Row Level Security) на моделі даних
Критичність: висока |
Для забезпечення гранулярного доступу до даних слід використовувати механізм RLS (Row Level Security). RLS дозволяє обмежити доступ для читання до певних рядків (сутностей) на основі зазначеного атрибута користувача. Наприклад, розділити доступ до даних за підрозділом організації, до якого належить користувач.
-
Зменшення ризику витоку даних: Для отримання доступу до всіх даних необхідно широка площа атаки на всіх користувачів.
-
Підвищення контролю доступу: Кількість отриманих даних обмежена не залежно від запиту користувача атрибутами які присвоєні даному користувачу.
-
При побудові централізованих реєстрів, які мають децентралізовану природу та базуються на територіальній приналежності можна використовувати КАТОТТГ коди в якості атрибутів користувачів.
-
Для зменшення ризиків витоку конфіденційної інформації не слід використовувати таку інформацію як атрибут для користувачів для обмеження доступу до даних на базі RLS
SC-05. RBAC (Role Based Access Control) на моделі даних
Критичність: висока |
Для забезпечення безпеки даних та гранулярності доступу до даних використовувати механізм RBAC (Role Based Access Control). RBAC дозволяє обмежити доступ до певних атрибутів сутності (колонок таблиці) в залежності від ролі користувача.
-
Зменшення ризику несанкціонованого доступу: Дані мають додатковий рівень захисту, таким чином у разі зловживань або помилок у бізнес-процесі виконується додаткові перевірки доступності операції.
-
Несанкціонована зміна даних: Можливість надання користувачу доступ тільки на читання на рівні дата моделі зменшує шанс несанкціонованої зміни даних.
-
Використовувати мінімальні необхідні доступні права до даних.
SC-06. Конфіденційні дані
Критичність: висока |
При проєктуванні та моделюванні регламенту реєстру мінімізувати використання і зберігання конфіденційних даних в базі даних та Підсистемі управління користувачами та ролями до мінімально можливих для функціонування системи.
-
Ризик витоку даних: Збільшується ймовірність витоку конфіденційних даних, якщо база даних буде скомпрометована.
-
Збільшення цілей для атак: Збільшена кількість конфіденційних даних у базі робить її більш цінною ціллю для зловмисників.
-
Ускладнення відновлення: У випадку втрати даних буде важче відновити систему без ризику для конфіденційності інформації.
-
Недотримання законодавчих та нормативних вимог: Збільшення ймовірності виникнення проблеми з дотриманням вимог законодавства щодо захисту конфіденційних даних.
-
Зберігайте лише ті дані, які дійсно необхідні для функціонування системи.