Pull to refresh
  • by relevance
  • by date
  • by rating

Identity Management — основы управления учетными записями

Information Security *
Сегодня мы начнем разговор о системах класса Identity Management. Как многие из вас знают, 1 июля закончился срок действия отсрочки вступления в силу федерального закона РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных»

Соответственно, для управления персональными данными в ИТ крупные компании будут вынуждены внедрять специализированные системы класса IDM для управления информацией о пользователях своих корпоративных систем. Если раньше наблюдался некоторый дефицит квалифицированных кадров в этой области, то теперь этот дефицит примет катастрофические масштабы, так как гром грянул, и мужику положено начать креститься.

Дефицит кадров в этой специализированной области обусловлен тем, что специалист по IDM должен обладать сразу несколькими навыками в ИТ – он должен хорошо разбираться в устройстве различных систем информационной безопасности, иметь практический опыт системного администрирования, быть неплохим программистом для написания адаптеров и сценариев обработки данных, уметь описывать и ставить бизнес-процессы. И при этом он не должен беситься от огромного количества рутинной работы по выверке персональных данных. Могу практически со стопроцентной уверенностью утверждать, что таких людей в природе не существует. С этим фактом связана извечная головная боль сотрудников HR, которые вообще смутно себе представляют нашу специфику, а тут еще им приходится иметь дело с такой гремучей смесью несовместимых навыков.

Единственным выходом из ситуации является разделение работы минимум на двоих. Один может программировать коннекторы к системам безопасности, настраивать внутренние workflow, писать скрипты и заниматься развертываением. Второй должен работать с пользовательскими данными, описывать бизнес-процессы, заниматься документированием и продвижением идеи IDM в ИТ массы.

Спешу разочаровать коллег-программистов. В этом цикле статей акцент будет сделан на бизнес- и постановочную часть внедрения IDM, а также на практические приемы внедрения и работы с пользовательскими данными. Потому что толковых программистов у нас хоть и мало, но найти можно. А вот людей, понимающих зачем все это делается, можно пересчитать в Москве по пальцам.

Я искренне надеюсь, что после прочтения данного материала у коллег прибавится ясности по данному вопросу, и многие программисты или системные администраторы смогут перейти в лагерь бизнес-аналитиков по IDM, чтобы составить достойную конкуренцию тем немногим работающим в этой области «звездам».
Читать дальше →
Total votes 8: ↑7 and ↓1 +6
Views 30K
Comments 12

Популярно об Amazon Web Services

Amazon Web Services *
Sandbox

Вступление


В этом докладе будут рассмотрены сервисы AWS, которые использует наша платформа и с которыми я знаком не по наслышке. Я работаю над проектом, который использует почти все возможные сервисы, а так же мы нацелены в ближайшем будущем охватить ещё больше возможностей, которые предоставляет нам Amazon.

Управление AWS осуществляется как с помощью веб интерфейса (AWS console), так и с помощью Command Line Tools. В консоли собраны все сервисы AWS, но функциональность настройки несколько обрезана. В командной строке же можно более гибко настроить тот или иной сервис, так же доступны закрытые в консоли функции.

Amazon Elastic Compute Cloud (EC2)


Описание

EC2 — это облачный сервис, предоставляющий виртуальные сервера (Amazon EC2 Instance), 2 вида хранилищ данных, а так же балансировщик нагрузки (Load Balancer).
Читать дальше →
Total votes 71: ↑66 and ↓5 +61
Views 159K
Comments 69

AWS: Маркетплейс стал доступен пользователям IAM

EPAM corporate blog Amazon Web Services *
Привет сообщество!image

С сегодняшнего дня AWS Marketplace поддерживает IAM пользователей. Так же у IAM пользователей появились права, которые позволяют покупать в Marketplace софт:

Читать дальше →
Total votes 6: ↑6 and ↓0 +6
Views 1.6K
Comments 0

AWS: IAM роли для серверов

EPAM corporate blog Amazon Web Services *
Tutorial
Привет! image

Я хочу рассказать о фиче IAM ролей для серверов в AWS. Роль — это совокупность прав доступа, которые можно применить к серверу. Можем рассмотреть на определённом примере — дать доступ серверу к S3, не забивая никаких ключей вручную.

Приступим к примеру.

1. Создадим роль с нужными правами


Идём в консоль IAM и там создаём роль S3.

Читать дальше →
Total votes 18: ↑15 and ↓3 +12
Views 4.8K
Comments 1

AWS: Как создать логин в свой аккаунт для нескольких пользователей, используя IAM

EPAM corporate blog Amazon Web Services *
Tutorial
Привет! image

У многих есть AWS аккаунтны, которые поддерживают другие люди. Например ситуация: клиент хочет, чтоб ему админ что-то настроил. Что делать? Давать имейл и пароль? Не комильфо… Есть выход, и я с картинками расскажу, что и как на примере своего личного аккаунта.

В AWS есть замечательный сервис IAM (Identity and Access Mangement). Первым делом туда и идём — https://console.aws.amazon.com/iam/. Сначала настроим адрес вашей собственной страницы входа в консоль. Находим и нажимаем кнопку Create Accoun Alias на главной странице IAM:
image

Моя консоль теперь доступна по адресу: https://kozhokaru.signin.aws.amazon.com/console.
Читать дальше →
Total votes 16: ↑14 and ↓2 +12
Views 6.5K
Comments 5

Мультифакторная аутентификация в AWS

EPAM corporate blog Amazon Web Services *
Привет всем!image

Сегодня я хотел бы рассказать про мультифакторную аутентификацию пользователей IAM в ваш Amazon аккаунт. Как вы помните, в этой статье я рассказал, как создать и задать пароль новому пользователю. Сегодня же мы прикрутим к юзеру девайс для авторизации.

Использовать мы будем обычный телефон с Android. Сначала установим на него Amazon Appstore по этой инструкции. Ничего сложного для среднего юзера Android. Далее в поиске введём «mfa»:
image
Читать дальше →
Total votes 8: ↑7 and ↓1 +6
Views 3.9K
Comments 6

Использование IAM ролей с Powershell утилитами AWS

EPAM corporate blog Amazon Web Services *
Привет! image

Вчера мой коллега написал статью об использование s3cmd на Windows. Более лёгкого решения вне AWS не найти. Да и привычно, не так ли?

Но вот вспомнилась мне моя статья о PowerShell утилитах от AWS, и возможность использования ролей серверов. И я понял, что внутри AWS из Windows работа с S3, да и со всеми остальными сервисами AWS крайне проста. Об IAM ролях вы можете почитать здесь.

Коротко, роль сервера даёт нам возможность автоматически получать ключи доступа к ресурсам AWS.

Итак, от изобилия ссылок, перейдём к процессу создания роли, ну и работы с ней.
Читать дальше →
Total votes 8: ↑6 and ↓2 +4
Views 3.1K
Comments 1

Зачем кофемашине своя учетная запись?

Information Security *IOT


Прошлогодняя громкая новость о кофемашине, которая заразила компьютеры одного из европейских нефтехимических заводов вирусом-вымогателем, а также другие участившиеся случаи с участием бытовых приборов, приборов-роботов, дронов и других смарт устройств и систем, используемых в городе, офисе, на предприятиях, в производстве и других сферах, о которых мы слышим все чаще и чаще из средств массовой информации, например:

  • домашний робот-чистильщик, самостоятельно включился, забрался на включенную электрическую плиту, столкнул стоявшую на конфорке кастрюлю и сжег себя, едва не спалив квартиру своих хозяев;
  • робот-охранник, утопившийся в фонтане бизнес центра;
  • робот-газонокосильщик, сбежавший с места работы и перерезавший по пути шланг с горючим;
  • робот-хирург, избивающий пациентов во время операций и зажимающий своей рукой ткани внутренних органов;
  • перехваты управления беспилотных летательных аппаратов;
  • случаи отключения промышленных устройств, отвечающих за системы управления, отопления и охлаждения;
  • взлом умных детских игрушек, часов, фитнес браслетов и других носимых личных и офисных устройств,

Читать дальше →
Total votes 34: ↑25 and ↓9 +16
Views 13K
Comments 58

Исследователи нашли способ обнаружения и обхода Honeytoken-ключей в ряде сервисов Amazon

Crossover corporate blog Information Security *Amazon Web Services *Cloud services


В современной парадигме информационной безопасности для масс прочно укрепилось мнение, что cyber security — это дорого, сложно, а для рядового пользователя фактически невозможно. Так что если вы хотите в полной мере защитить свои данные и персональную информацию, то заведите себе аккаунт у Google или Amazon, прибейте его гвоздями в плане идентификации владельца и периодически проверяйте тревожные оповещения, что большая и сильная компания пресекла очередную попытку входа.

Но люди, разбирающиеся в ИБ всегда знали: облачные сервисы намного более уязвимы, чем отдельная рабочая станция. Ведь в случае форс-мажорной ситуации ПК можно физически ограничить доступ в сеть, а там уже начинается гонка по смене явок и паролей на всех атакуемых направлениях. Облачная же инфраструктура огромна, зачастую децентрализована, а на одном и том же физическом носителе могут храниться данные нескольких клиентов, либо наоборот, данные одного клиента разнесены по пяти континентам, а объединяет их лишь учетная запись.

Короче говоря, когда интернет был сравнительно свеж и юн (а было это в 2003 году), тогдашние специалисты по информационной безопасности внимательно посмотрели на систему защиты от переполнения буфера 1997 года, и разродились технологией, которую сейчас мы называем Honeytoken или Canarytoken. И пятнадцать лет они исправно работали (и до сих пор работают), вот только последнее исследование говорит, что вместо последнего рубежа обороны в ряде сервисов AWS, Honeytoken превратился в зияющую дыру в ИБ из-за особенностей реализации на стороне Amazon.
Читать дальше →
Total votes 24: ↑23 and ↓1 +22
Views 3.8K
Comments 0

Двухфакторная аутентификация (2FA) устойчивая к фишингу

Information Security *Network technologies *Server Administration *
Последний месяц все кому не лень пишут что 2FA (двухфакторная аутентификация) в опасности из-за качественно выполненных фейковых страниц. Собственно, заголовок статьи пародирует один из таких постов на Хабре. Конечно, 2FA бывают разные. В некоторых «особо продвинутых» европейских банках до сих пор пор можно разжиться листиком с одноразовыми TAN-кодами.

Но уже несколько лет как индустрия не стоит на месте, и вместо одноразовых TAN/PIN-кодов прилетающих по SMS или через приложения типа RSA Token, Steam Guard, Google Authenticator есть и другие варианты.

Вот видео, нас интересует самый первый сценарий. Что происходит?


Читать дальше →
Total votes 18: ↑4 and ↓14 -10
Views 9.4K
Comments 23

Обзор книги «Securing the Perimeter: Deploying Identity and Access Management with Free Open Source Software»

Avanpost corporate blog Information Security *Open source *System Analysis and Design *Reading room

Сегодня мы хотим поделиться литературной находкой, напрямую относящейся к нашей предметной области.

Тема Identity and Access Management на данный момент является достаточно закрытой, что создает проблемы для нас, в первую очередь, с подбором высококвалифицированных специалистов от ведущего разработчика до РП и архитектора. Подготовка же таких специалистов, перешедших из другой предметной области, занимает немало времени. Не меньшей проблемой является настороженное отношение к данной сфере многих заказчиков, не понимающих «зачем нам это все», если есть нормальная доменная инфраструктура. Несмотря на то, что автор книги ориентирует читателя на создание IAM-инфраструктуры на базе OSS и приводит примеры конкретных решений, основная ценность книги, на наш взгляд, заключается в систематизации области, классов продуктов, предназначенных для решения задач в области идентификации, аутентификации и управления доступом, а так же в доступном описании открытых стандартов и технологий, собранном в одном месте и разложенном по полочкам.
Читать дальше →
Total votes 7: ↑7 and ↓0 +7
Views 2.8K
Comments 0

HashiCorp Vault перехвален, а Mozilla SOPS вместе с KMS и Git неоправданно недооценены

Nixys corporate blog System administration *IT Infrastructure *DevOps *
Translation

image


Когда я начал работу с Kubernetes, и Infrastructure as Code (IaC), я быстро понял, что мне нужно решение для работы с секретами. Когда я поискал в интернете, то не увидел единого мнения по поводу практического подхода к проблеме, подходящего ко всем ситуациям. Поэтому, в этом году, я поставил себе задачу изучить, какие решения для управления секретами приложения и инфраструктуры существуют, решить, которое из них я считаю лучшим и освоить его. В конце исследования, я пришел к выводу, что HashiCorp Vault перехвален, а Mozilla SOPS с KMS и Git неоправданно недооценены.

Читать дальше →
Total votes 22: ↑22 and ↓0 +22
Views 6.9K
Comments 9