Pular para o conteúdo principal
BlogueVisão geral da nuvemControle de acesso obrigatório em Cloud Computing

Controle de acesso obrigatório em Cloud Computing

Controle de acesso obrigatório em Cloud Computing

Um sistema Linux atualizado é muito seguro, com proteção integrada contra ataques de vírus e outros recursos essenciais de segurança. Entretanto, no mundo atual de acesso remoto e comércio eletrônico internacional, os riscos são altos e alguns CIOs e gerentes de rede querem saber se eles podem tornar seus sistemas Linux ainda mais seguros. Outra opção para adicionar outra camada de segurança ao seu ambiente Linux é integrar o Controle de Acesso Obrigatório (MAC).

O Controle de Acesso Obrigatório é um conceito que surgiu a partir dos sistemas de segurança multiníveis utilizados para segredos militares e outras informações privilegiadas. A melhor maneira de entender o MAC é considerar como ele difere dos sistemas convencionais de Controle de Acesso Discricionário (DAC) baseados em Unix utilizados em ambientes Linux fora da prateleira. 

Um sistema Linux tradicional atribui privilégios de leitura/escrita/execução a um recurso e permite ao proprietário ou administrador conceder acesso a usuários e grupos. Um superuser (freqüentemente chamado de usuário "raiz") tem controle completo sobre o sistema e pode acessar ou conceder acesso a qualquer recurso. Se todos se comportarem e ninguém cometer um erro, é flexível, fácil de entender e muito seguro. Mas e se o proprietário de um recurso inadvertidamente der acesso a alguém que não deveria tê-lo? Ou, talvez mais importante, e se a conta do usuário for comprometida, e um intruso explorar a flexibilidade embutida no sistema DAC para aumentar os privilégios?

A presença da todo-poderosa conta "raiz" é outra característica que é inconsistente com os princípios de segurança granulares usados em organizações altamente seguras. Ambientes altamente seguros tendem a atribuir funções aos administradores de sistemas com base em responsabilidades precisas. O Controle de Acesso Obrigatório permite criar políticas que dão aos usuários os privilégios mínimos necessários e impedem mudanças e escalonamento de privilégios. Tudo em TI tem um custo, portanto, antes de adotar um sistema de Controle de Acesso Obrigatório, tenha certeza de que é o que você precisa. A perda de flexibilidade pode acrescentar despesas gerais e complicações aos processos comerciais, às vezes forçando a intervenção administrativa para o que de outra forma seria uma tarefa comum.

As duas ferramentas mais populares para o controle de acesso obrigatório no Linux são SELinux e AppArmor. As distros baseadas na Red Hat como CentOS 7 e CentOS 8 são pré-configuradas para o SELinux. Ubuntu e openSUSE usam AppArmor; entretanto, os desenvolvedores podem sempre desinstalar o AppArmor e configurar o SELinux se você estiver mais acostumado a ele ou sentir que ele funcionará melhor para seu ambiente. AppArmor e SELinux tomam a forma de módulos do kernel Linux e podem ser configurados para rodar na maioria dos principais sistemas Linux, embora o grau de suporte técnico possa variar.

Em geral, a AppArmor é mais fácil de configurar e operar; entretanto, embora a AppArmor seja muito segura - e significativamente mais segura do que operar sem uma estrutura de controle de acesso obrigatória - a AppArmor oferece um nível de proteção mais profundo e versátil. O AppArmor é projetado para proteger arquivos e outros recursos; entretanto, ele não oferece proteção equivalente para processos. Além disso, como o AppArmor referencia recursos por caminho, um intruso que já está no sistema poderia teoricamente jogar alguns truques com ligações difíceis que não seriam possíveis usando o SELinux baseado em inodas.

A SELinux foi originalmente desenvolvida com base em pesquisas da Agência Nacional de Segurança (NSA), uma agência de inteligência de nível nacional do Departamento de Defesa dos Estados Unidos. Ela oferece uma abordagem mais hermética para o controle de acesso. Entretanto, como é mais difícil de configurar e operar, espera-se que exija tempo adicional de configuração e uma curva de aprendizado mais longa para o pessoal de TI.

Com a adesão da equipe, os benefícios de um MAC são muitos e podem abrir o caminho para uma conscientização de segurança - primeiro, que é sentida através de toda uma estrutura da empresa.


Comentários (2)

  1. Author Photo

    “an intruder who is already on the system could theoretically play some tricks with hard links that wouldn’t be possible using the Linode-based SELinux.”

    That should probably be “inode-based”.

Deixe uma resposta

Seu endereço de e-mail não será publicado. Os campos obrigatórios estão marcados com *