Vai al contenuto principale
BlogPanoramica sul cloudControllo degli accessi obbligatorio nel cloud computing

Controllo dell'accesso obbligatorio nel cloud computing

Controllo dell'accesso obbligatorio nel cloud computing

Un sistema Linux aggiornato è molto sicuro, con protezione integrata dagli attacchi di virus e altre funzioni di sicurezza essenziali. Tuttavia, nell'attuale mondo dell'accesso remoto e del commercio elettronico internazionale, la posta in gioco è alta e alcuni CIO e manager di rete vogliono sapere se è possibile rendere i loro sistemi Linux ancora più sicuri. Un'altra opzione per aggiungere un ulteriore livello di sicurezza all'ambiente Linux è quella di integrare il Mandatory Access Control (MAC).

Il controllo dell'accesso obbligatorio è un concetto che nasce dai sistemi di sicurezza multilivello utilizzati per i segreti militari e altre informazioni privilegiate. Il modo migliore per capire il MAC è considerare come si differenzia dai sistemi convenzionali di controllo dell'accesso discrezionale (DAC) basati su Unix e utilizzati negli ambienti Linux standard. 

Un sistema Linux tradizionale assegna privilegi di lettura/scrittura/esecuzione a una risorsa e consente al proprietario o all'amministratore di concedere l'accesso a utenti e gruppi. Un utente superuser (spesso chiamato "root") ha il controllo completo del sistema e può accedere o concedere l'accesso a qualsiasi risorsa. Se tutti si comportano bene e nessuno commette errori, il sistema è flessibile, facile da capire e molto sicuro. Ma cosa succede se il proprietario di una risorsa dà inavvertitamente accesso a qualcuno che non dovrebbe averlo? O, cosa forse più importante, se l'account utente viene compromesso e un intruso sfrutta la flessibilità del sistema DAC per aumentare i privilegi?

La presenza dell'account "root" onnipotente è un'altra caratteristica che non è coerente con i principi di sicurezza granulare utilizzati nelle organizzazioni altamente sicure. Gli ambienti altamente sicuri tendono ad assegnare ruoli agli amministratori di sistema in base a precise responsabilità. Il Controllo degli accessi obbligatorio consente di creare criteri che assegnano agli utenti i privilegi minimi necessari e impediscono le modifiche e l'escalation dei privilegi. Ogni cosa nell'IT ha un costo, quindi prima di adottare un sistema di controllo degli accessi obbligatorio, accertatevi che sia quello di cui avete bisogno. La perdita di flessibilità può aggiungere spese generali e complicazioni per i processi aziendali, costringendo talvolta a un intervento amministrativo per ciò che altrimenti sarebbe un'attività ordinaria.

I due strumenti più diffusi per il controllo obbligatorio degli accessi in Linux sono SELinux e AppArmor. Le distro basate su Red Hat, come CentOS 7 e CentOS 8, sono preconfigurate per SELinux. Ubuntu e openSUSE utilizzano AppArmor; tuttavia, gli sviluppatori possono sempre disinstallare AppArmor e configurare SELinux se si è più abituati o si ritiene che funzioni meglio per il proprio ambiente. AppArmor e SELinux sono entrambi sotto forma di moduli del kernel Linux e possono essere configurati per funzionare sulla maggior parte dei sistemi Linux, anche se il grado di supporto tecnico può variare.

In generale, AppArmor è più facile da configurare e da utilizzare; tuttavia, sebbene AppArmor sia molto sicuro - e significativamente più sicuro che operare senza un quadro di controllo degli accessi obbligatorio -, SELinux offre un livello di protezione più profondo e più versatile. AppArmor è stato progettato per proteggere file e altre risorse, ma non offre una protezione equivalente per i processi. Inoltre, poiché AppArmor fa riferimento alle risorse per percorso, un intruso che è già sul sistema potrebbe teoricamente giocare alcuni trucchi con gli hard link che non sarebbero possibili utilizzando SELinux basato sugli inode.

SELinux è stato originariamente sviluppato sulla base di ricerche della National Security Agency (NSA), un'agenzia di intelligence di livello nazionale del Dipartimento della Difesa degli Stati Uniti. Offre un approccio più rigido al controllo degli accessi. Tuttavia, poiché è più difficile da configurare e utilizzare, si prevede che richieda tempi di configurazione aggiuntivi e una curva di apprendimento più lunga per il personale IT.

Con l'adesione del team, i vantaggi di un MAC sono molteplici e possono aprire la strada a una consapevolezza della sicurezza che si diffonde nell'intera struttura aziendale.


Commenti (2)

  1. Author Photo

    “an intruder who is already on the system could theoretically play some tricks with hard links that wouldn’t be possible using the Linode-based SELinux.”

    That should probably be “inode-based”.

Lascia una risposta

Il vostro indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *