Hirdetés
- sziku69: Fűzzük össze a szavakat :)
- sziku69: Szólánc.
- Luck Dragon: Asszociációs játék. :)
- D1Rect: Nagy "hülyétkapokazapróktól" topik
- Sub-ZeRo: Euro Truck Simulator 2 & American Truck Simulator 1 (esetleg 2 majd, ha lesz) :)
- eBay-es kütyük kis pénzért
- GoodSpeed: Márkaváltás sok-sok év után
- D@reeo: Pi-hole és a Telekom Sagemcom F@st 5670 DNS beállítása
- N€T0X|N: Poloskahegy
- bb0t: Ikea PAX gardrób és a pokol logisztikája
Új hozzászólás Aktív témák
-
joghurt
addikt
Szép elv a zero trust. Csak épp mindig az a fránya gyakorlat...
Mesélek egy példát, úgy 20 évvel ezelőttről. Informatikai részvénytársaságnál dolgoztam szoftverfejlesztőként. Ezen a téren kevésbé működik, hogy az IT telepít mindent, mert nem egy op.rendszer+office irodai gépről beszélünk, hanem mindenféle egzotikus fejlesztőrendszerről és toolsetről. És rendszergazdai jogokról ezek minden frissítéséhez is.
Ott azt találták ki ennek feloldásához, hogy a csoportvezetők tudták a domain admin jelszót, és ők mentek oda a géphez, ha kellett.
Aztán persze nekik is túl nagy nyűg volt ez, így a senior fejlesztőkre is átszállt a jelszó.És aztán jött a meglepetés, hogy honnan tudjuk (az amúgy titkolni szánt) fizetéseket - például hogy egy új srácot nagyobb pénzzel vettek fel, mint aki már 3 éve ott dolgozik, vagy hogy néhány semmire sem jó őskövület az ősiség törvénye miatt annyit keres, mint 3-4 átlag fejlesztő, akik fejenként nagyobb munkát végeznek el nála.
Hát elég egyszerűen: domain admin jelszóval a fejlesztési alelnök C$ megosztásáról...Még manapság, az UAC-s világban sem egyszerű ügy egy fejlesztői gép.
-
-
Van ott egy rakás policy - tulajdonképpen ezek valósítják meg magát a modellt. A policyk megmondják, hogyan kell viselkednie az erőforrásoknak - legyen az bármi: webszerver, adatbázis szerver, switch, tűzfal stb.
#7: ha ez az analógia megfelel neked a könnyebb megértéshez, akkor igen. A modell szerint nincs vakon megbízás semmiben, mindig, mindenkor, mindennek folyamatosan autentikálnia kell magát ahhoz, hogy hozzáférjen az adott erőforráshoz. Nem fordulhat pl. elő, hogy ma már használtál valamit és akkor x időre újabb autentikáció nélkül hozzáférsz újra.
-
Tuib
aktív tag
Bocsánat, lehet olvasnom kéne :) szóval a webszerver nem beszél adatbázis szerverrel példánál maradva nem elég user auth, ssl és l3 tűzfal közéjük, hanem még mi lesz ott? Web interface alkalmazások közt security tokennel jó? Vagy hogy? Minden átmegy egy WAF-on?
Ha hülyeségeket kérdezek akkor írd hogy RTFM vagy PEBKAC :)
-
Alapvetően a modell alatt működő SDN mindent L7-ig tol fel. Ebből kifolyólag minden mindentől szeparálva van tehát a webszerver is pl. az adatbàzis szervertől. Ebből persze az is következik, hogy a különböző funkciók is autentikálnak, mi több, a különböző hálózati elemek is.
Felvetődhet a teljesítmény kérdése. Lépj be G Suite-ba és hozz létre dokumentumokat, nyisd meg, zárd be őket. A Google-nél van minden: SDN, mikroszegmentáció, Zero Trust.
-
Tuib
aktív tag
Már érzem, hogy nem leszek IT security sosem. Írod, hogy mindent azonosítunk, ami a felhasználóhoz kapcsolható, nem csak egy username/pass van. Itt a korlátozás az milyen szinten értelmezett? PL L3 IP szinten? Vagy elég ha feljebb van ilyen? Húzunk még egy réteget a user/usereszközök és az alkalmazások közé? Az alkalmazásokat is szeparáljuk? Minden szeparált alkalmazás halmaz külön authentikálja és authorizálja a usert? Egymás közt az alkalamzások auth-olnak?
Ha nagyon mélyről jövök fel, akkor szólj, sose voltam jó magas szintű stratégia földközeli lefordításában

-
A jelenleg - még - uralkodó nézőpont szerint ami a hálózaton belül van, az megbízható, tehát egy autentikációs művelet után bent vagy a hálózatban. Ebben a tradicionális infrastruktúrában még meg kell valósítanod a N-S (perimeter) és az E-W (lateral) irányú szegmentációt is, miközben a Zero Trust mindezeket - feltételezve a megfelelő implementációt - megoldja, megfejelve azzal, hogy az autentikáció nem csak a felhasználóra vonatkozik, hanem az eszközére, a forráshálózatra, gyakorlatilag mindenre, ami hozzá köthető.
Nagyon sok cég flat networköt használ, ahol csak a N-S szegmentáció létezik, tehát ha egy támadó valahol sikeresen behatol a hálózatba, a lateral movement adott.
-
Tuib
aktív tag
Nekem még buzzword a dolog, értelmeznem kellene, hogy is néz ki egy ilyen hálózati, kiszolgáló, alkalmazás infrastruktúra. Hol, milyen hitelesítést használjak, mi az ami elfogadható, mi nem. Na még olvasok
Amire nem meglepő módon rájöttem, hogy bármely itsec cég saját terméke megoldja ezt, feltéve, ha úgy értelmezzük ezt a kifejezést, ahogy ők -
Igen, érdekes a téma, és jó cikk volt. Köszönöm.
Új hozzászólás Aktív témák
- Elemlámpa, zseblámpa
- KártyaPC topik (Odroid, Olinuxino)
- Apple asztali gépek
- Hogwarts Legacy teszt
- Gitáros topic
- Youtube Android alkalmazás alternatívák reklámszűréssel / videók letöltése
- Formula-1
- Samsung kuponkunyeráló
- Vivo X300 Pro – messzebbre lát, mint ameddig bírja
- Folyószámla, bankszámla, bankváltás, külföldi kártyahasználat
- További aktív témák...
- Mini PC - HP ProDesk 405 G4 DM / Ryzen 5 PRO 2400GE / DDR4 / NVMe / HDMI / több db / számla
- ÚJ, bontatlan iPhone 17 256GB levendula KÁRTYAFÜGGETLEN! 1 év Apple garancia!
- RYZEN 7 7800X3D 32 GB DDR5 RTX 3080 Ti 12GB 1TB M.2
- Lenovo ThinkPad P15 Gen 1 Tervező Vágó Laptop -50% 15,6" i7-10750H 32/512 QUADRO T1000 4GB
- Dell LAtitude 7490 FHD, TOUCH, i7-8565U CPU, 16GB DDR4, 512GB SSD, 27% ÁFÁS SZÁMLA, 1ÉV GARANCIA!
- Új MSI GF63 Thin 15 FHD IPS 144Hz i7-12650H 10mag 16GB 512GB SSD Nvidia RTX 4060 8GB Win11 Garancia
- Huawei P30 Lite / 4/128GB / Kártyafüggetlen / 12Hó Garancia
- GYÖNYÖRŰ iPhone 13 mini 128GB Starlight -1 ÉV GARANCIA -Kártyafüggetlen, MS3893, 100% Akkumulátor
- ÁRGARANCIA!Épített KomPhone Ryzen 7 9700X 32/64GB RAM RTX 5070 12GB GAMER PC termékbeszámítással
- LG 77C4 - 77" OLED evo - 4K 144Hz - 0.1ms - NVIDIA G-Sync - FreeSync - HDMI 2.1 - 1000 Nits
Állásajánlatok
Cég: BroadBit Hungary Kft.
Város: Budakeszi
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest


