Tworzysz aplikacje? Uważaj na ryzyko deformacji

Za każdym razem, gdy tworzona jest aplikacja, musi się ona zmienić. Które znajdują odzwierciedlenie w aktualizacjach. Zmiany te mogą odzwierciedlać ulepszenia interfejsu użytkownika lub ulepszoną infrastrukturę, która zapewnia lepszą wydajność. Istnieje jednak ryzyko, że zmiany wpłyną negatywnie na aplikację. Niektórzy mogą nawet sprawić, że będzie to niepotrzebne. Ten stan jest znany jako deformacja deformacja ten Powoduje to słabą ogólną wydajność aplikacji, a nie najlepszą.

Ale to nie znaczy, że mogą istnieć tylko pewne rodzaje aktualizacji, które są otwarcie stosowane w celu stworzenia takiego wzorca zmian. Niektóre złe praktyki mogą powodować stopniowe zmniejszanie wydajności aplikacji, a tym samym poziomu bezpieczeństwa.

Zmiana konfiguracji i zwiększyć przywileje

Praktycznym przykładem jest programista aplikacji standardowych, który często uzyskuje dostęp do serwera. W rzeczywistości dostęp powinien być stały, nawet w przypadku najmniejszych zmian i poprawek. Jeśli chcę wprowadzić jakiekolwiek zmiany w aplikacji produkcyjnej (czyli w środowisku, w którym aplikacja działa jako taka dla użytkowników), potrzebuję specjalnych poświadczeń administratora. Deweloperowi nie podoba się pomysł posiadania dodatkowych poświadczeń, ponieważ ostatecznie obejmuje to dodatkowy czas, który może wpłynąć na czas wymagany do dostarczenia zmian w aplikacji.

Jednak ten programista ma poświadczenia potrzebne do wprowadzania zmian w środowisku produkcyjnym. Możesz nawet zmień swoje prawa i dodaj to, czego potrzebujesz, aby mieć uprawnienia administratora za pośrednictwem interfejsu zarządzania użytkownikami. Oczywiście nie ma problemu, ponieważ te uprawnienia administratora dotyczą tylko serwera, do którego programista potrzebuje dostępu.

Pamiętaj, że każdy proces wykorzystywany w produkcji może przebiegać bardzo dobrze lub bardzo źle. A jeśli to nie zadziała, głównym problemem są użytkownicy. Sytuacją, która odzwierciedla niewłaściwie zastosowaną zmianę produkcyjną, jest aktualizacja aplikacji do najnowszej wersji. Niestety ta najnowsza wersja nie pozwala na zalogowanie się na konto, stale wyświetlając komunikat o błędzie itp. Deweloper w tym przykładzie nie ma zamiaru wychodzić poza terminowe wykonanie zadania, ponieważ czas, jaki ma na swoje zadanie, jest bardzo krótki.

Ale co, jeśli dana osoba jest cyberprzestępcą lub złośliwym współpracownikiem? NS’ eskalacja uprawnień to jeden z ataków, który odcisnął piętno na sieci, systemie i ogólnie na infrastrukturze. ten Najgorsze jest to, że ten rodzaj ataku często sprawia, że ​​pozostaje niezauważona. Dzieje się tak, ponieważ złośliwy użytkownik wykonuje wszystkie działania w sposób niejawny, co oznacza, że ​​przechodzi przez kontrolę bezpieczeństwa i jest identyfikowany jako nieszkodliwy.

Nawet jeśli uprzywilejowany użytkownik nie zamierza przeprowadzić ataku, może napotkać potencjalne problemy w inny sposób. Jeśli istnieje proces kontroli i to działanie zostanie odzwierciedlone, bardzo trudno będzie je uzasadnić. A jeśli nie jest to zgodne z zasadami lub przepisami dotyczącymi zgodności, Ty i Twoja organizacja możecie mieć problemy.

Podstawowe wskazówki, jak unikać „zniekształceń regulacji”

Z przykładu, który podaliśmy powyżej, możemy przedstawić kilka zaleceń. Pierwszym z nich jest udokumentowanie wszystkiego, co wiąże się z rozwojem Twojej aplikacji lub usługi. Nie ogranicza się to jednak do ogólnych procedur lub instrukcji obsługi. Powinien również obejmować wszelkie ulepszenia i zmiany, które należy wprowadzić do aplikacji. To jak posiadanie kalendarz wszystkie linki do określonej bazy danych lub dowolnej innej aplikacji.

Dokumentacja ta musi szczegółowo opisywać wszystkie dokonane modyfikacje i ich wyniki. Powinna również zawierać m.in. wymagania, które należy spełnić, aby móc skorzystać z informacji. Niestety praktyka dokumentacja jest jednym z najmniej ukierunkowanych. Jednak zaczyna nabierać czegoś ważnego w przypadku zdarzeń takich jak kontrole czy incydenty bezpieczeństwa.

Kładąc nacisk na bezpieczeństwo, należy uważnie monitorować poświadczenia administratora. Możesz pomyśleć, że użytkownik z uprawnieniami administratora nie powinien wykorzystywać swoich uprawnień do złośliwej aktywności. Jednak wyjaśniliśmy powyżej, jak zwiększanie uprawnień jest ważnym sojusznikiem w ustawieniu driftu.

Dodaj komentarz