top of page
作家相片Peter Dulay

超級用戶帳號的隱藏威脅:保護企業數據的存取控制方法

為什麼企業需要主機端存取控制?深入了解您的系統安全防線

企業依賴伺服器來儲存最敏感和關鍵的資訊資產,例如客戶資料、內部財務資訊,並支持各種重要應用程式,如資料庫、銷售系統和電子郵件系統。任何業務流程的中斷或資料遺失,不僅會對企業績效產生負面影響,還可能導致法律風險,損害客戶及合作夥伴的信任。然而,許多開放系統伺服器存在潛在的安全漏洞,主要問題來自於未授權的存取和作業系統的「漏洞」,而這些威脅通常源於「超級用戶」帳戶的權限,這使得系統內的任何一個弱點帳戶都可能獲得完全的訪問權限,並用於惡意攻擊。由於內部威脅是各種規模企業面臨的重大且持續的風險,因此安全解決方案需求激增,企業也逐漸部署各種方案來遏制內部威脅並強化存取控制。本文將探討當前幾種常見的解決方案類型,並提出我們的推薦方案。


對抗內部威脅需要更全面的控制

為了強化存取控制,企業常採用以下幾種解決方案,儘管各有優點,但若單獨使用,往往無法全面防範風險。


Sudo指令

Sudo指令可以暫時將高層級的權限(如root帳戶)委派給低權限的使用者。

  • 運作方式:Sudo允許系統指定哪些使用者可執行root級的指令,並通過本地系統的設定文件來管理。

  • 風險:Sudo不支援基於檔案的存取控制。若root帳戶遭到入侵,Sudo無法防止未授權的資源訪問。且一旦授予指令權限,所有後續動作都記錄在root帳號下,無法追溯真實執行者。此外,Sudo易受橫向攻擊,允許用戶突破限制。


限制型Shell與Shell包裝

許多UNIX/Linux系統使用限制型shell以強化存取控制。

  • 運作方式:限制型shell充當用戶與作業系統間的中介,根據最小權限原則來攔截並驗證所有指令,以防止未授權行為。

  • 風險:此驗證方式易受黑名單或正則表達式限制,存在突破可能。且限制僅在Shell層面有效,若透過其他認證方式存取系統,仍可能突破限制。


Proxy-Based存取控制

Proxy-based存取控制為系統存取提供集中控制點。

  • 運作方式:代理伺服器在執行指令前攔截用戶請求,並依據權限進行審核。代理接收用戶指令,並決定是否允許。

  • 風險:代理伺服器若被入侵,則可能影響整個系統。此解決方案高度依賴網路控制,若繞過代理直接進入系統,則安全控制失效。


主機端存取控制:安全的秘密武器

主機端存取控制深入整合作業系統,允許依據需求定義自訂政策,提供細緻的控制,並減少威脅行為的選項。


Kernel Interceptors

Kernel Interceptors被視為UNIX/Linux安全的最高標準,透過系統核心攔截每個指令呼叫並做出授權決策。

  • 運作方式:這種方法直接整合到系統核心,攔截並分析每個系統呼叫,從而進行細緻的存取控制與監控。

  • 優勢:Kernel Interceptors可從根本上控制系統資源的訪問,確保用戶和程序僅有必要的權限,並監控系統活動,預防潛在威脅。即使程序不直接與shell互動,此控制仍可限制其權限,適合需要高權限但僅限於特定任務的服務。


解決方案建議

領先的存取控制方案會利用核心攔截技術提供精細控制,Symantec的Privileged Access Management (PAM)便是一例。其伺服器控制代理無需修改作業系統,即可強化OS安全,防範內部威脅,並實現職責分離、網路服務保護等。


是時候強化您的系統環境

面對日益猖獗的內部威脅,加強存取控制勢在必行。欲了解如何在組織內應用主機端存取控制,請參閱我們的解決方案《將零信任延伸至系統核心》

Comments


bottom of page