코더는 보안을 정복 : 공유 및 학습 시리즈 - 깨진 액세스 제어
비즈니스 응용 프로그램을 빌드할 때 고객의 내부 사용이든 외부사용이든 모든 사용자가 모든 단일 기능을 수행하지 못하게 할 수 있습니다. 이렇게 하면 액세스 제어가 끊어질 수 있습니다.
액세스 제어가 깨진 것, 왜 그렇게 위험한지, 그리고 이를 해결하는 방법을 살펴보겠습니다.
깨진 액세스 제어 이해
응용 프로그램 코드에 적절한 보안 또는 액세스 검사가 없는 경우 액세스 제어가 끊어지면 발생합니다. 또한 응용 프로그램이 어떤 식으로든 잘못 구성되어 사용자가 액세스하지 않아야 하는 함수 또는 페이지에 액세스할 수 있는 경우에도 발생할 수 있습니다.
회사의 재정을 처리하는 경우 특정 계좌에 돈을 입금하거나 회사의 계좌 간에 송금할 수 있습니다. 그러나 해당 계정에서 현금을 인출하거나 다른 계좌로 송금할 수 없습니다. 적절한 액세스 검사가 없는 경우 직원이 필요 이상으로 더 많은 기능을 수행할 수 있습니다.
이러한 검사는 코드 내에서 또는 구성 파일에서 수행할 수 있습니다. 예를 들어 웹 응용 프로그램 프레임워크에 사용자가 어떤 페이지에 액세스할 수 있는지 알려주는 XML 구성 파일이 있을 수 있습니다. 이렇게 하면 사용자가 사용할 권한이 있는 함수에만 액세스할 수 있습니다.
깨진 액세스 제어가 위험한 이유
이 예제를 고려: 공격자가 사용자 계정 생성 코드를 조작할 수 있다는 것을 깨달았기 때문에 공격자가 간단한 게시물 요청으로 관리자 사용자를 만들 수 있습니다. 사용자 이름과 암호로 요청을 보낸 다음 URL에 관리자 역할을 매개 변수로 또는 요청 본문에 포함하도록 요청을 변경할 수 있습니다. 공격자는 응용 프로그램에 로그인하고 즉시 관리자 권한이 부여됩니다.
항상 시스템을 관통하는 악의적인 공격자가 될 필요는 없습니다. 적절한 액세스 제어가 없으면 부서 간에 공유해서는 안 되는 중요한 정보가 유출될 수 있습니다. 회사의 직원이 HR 급여 데이터 또는 재무 데이터를 볼 수 있다고 가정해 보십시오. 회사의 열악한 재정 상황으로 인해 해고가 오는 것을 볼 수 있다면 어떻게 될까요? 이것은 당신의 사기와 회사의 명성에 손상을 줄 수 있습니다.
고객의 민감한 정보도 손실될 수 있습니다. 회사는 종종 서비스를 사용하는 고객의 개인 정보를 저장합니다. 액세스 제어가 부족하여 실수로 노출하지 않도록 주의하십시오. 예를 들어, 시스템이 사용자에게 자신의 상태 기록을 요청할 수 있는 기능을 제공하는 경우 다른 사람의 건강 정보를 요청하고 볼 수 있습니까? URL에 고객 ID 번호가 포함된 경우 공격자는 다른 고객과 일치하는 ID를 찾을 때까지 고객 ID 번호를 반복해서 증분하여 개인 데이터를 공개할 수 있습니다.
깨진 액세스 제어 패배
역할 기반 액세스 제어(RBAC)는 사운드 액세스 제어를 구현하는 데 매우 효과적인 도구입니다. Active Directory를 사용하는 사람들은 그룹을 만들고 개인대신 그룹 전체의 특정 항목에 대한 액세스 권한을 부여하는 아이디어에 익숙할 수 있습니다. 응용 프로그램은 역할을 사용하여 누가 무엇을 볼 수 있는지 정의하는 것과 동일한 방식으로 작동합니다.
이것은 두 가지 장점이 있습니다. 첫째, 누군가가 관리자 역할을 떠날 때 함수를 변경할 필요가 없습니다. 이전에 관리자였던 사람이더 이상 없어야 하는 경우 새 사람을 관리자 역할에 배치하고 이전 사람을 역할에서 제거하기만 하면 됩니다. 코드는 각 개별 사용자가 특정 페이지 또는 기능에 액세스할 수 있는지 확인하는 대신 사용자가 관리자 역할이 있는지 확인합니다.
두 번째 이점은 유지 보수 악몽을 피하는 것입니다. 모든 사람이 가능한 모든 함수 또는 페이지와 연관이 있을 정도로 세분화된 액세스 제어는 시간이 지남에 따라 관리할 수 없습니다. 역할은 여러 사람을 역할에 추가할 수 있기 때문에 훨씬 쉽게 만듭니다. 한 가지 역할은 회사 전체를 포함할 수 있으며 다른 역할은 5명만 있을 수 있습니다. 이렇게 하면 관리할 역할이 줄어들기 때문에 역할 관리가 더욱 효율적입니다. 10,000명의 기업이 응용 프로그램의 함수 수의 10,000배 대신 100개의 역할만 가질 수 있습니다. 선택한 응용 프로그램 프레임워크를 조사하여 강력한 액세스 제어를 위해 어떤 옵션이 있는지 확인합니다.
기능 수준 액세스 제어를 사용하는 것도 중요합니다. 사용자가 특정 액세스 제어 검사를 통과하도록 요구하여 모든 기능에 대한 액세스를 보호합니다. 최소한 권한 원칙을 사용하여 기본적으로 액세스를 거부하고 필요에 따라 액세스를 열수 있습니다. 각 함수에 대한 액세스 제어를 구현하는 것을 기억하기 어려울 수 있습니다. 중앙 구성 요소를 사용하여 액세스 제어를 관리하고 적용합니다.
민감한 기능 보호
액세스 제어가 끊어지고 공격 및 악용을 위해 데이터와 응용 프로그램을 활짝 열어 둘 수 있습니다. 제대로 보호되지 않는 고객 데이터는 대규모 데이터 유출로 이어질 수 있으며 평판과 수익을 저하시킬 수 있습니다.
액세스 권한이 손상되면 공격자가 액세스하지 않아야 하는 기능에 액세스할 수 있는 경우에도 계정 인계가 발생할 수 있습니다. 적절한 기능 수준 액세스 제어를 사용하면 악의적인 공격자, 심지어 우발적인 내부자로부터 응용 프로그램을 안전하게 보호합니다.
기능 수준 액세스가 모두 끝났다고 생각하십니까? 지금 깨진 액세스 제어를 복구하도록 자신에게 도전할 수 있습니다: [여기에서 시작]


비즈니스 응용 프로그램을 빌드할 때 고객의 내부 사용이든 외부사용이든 모든 사용자가 모든 단일 기능을 수행하지 못하게 할 수 있습니다. 이렇게 하면 액세스 제어가 끊어질 수 있습니다.
야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .

Secure Code Warrior 는 전체 소프트웨어 개발 수명 주기에서 코드를 보호하고 사이버 보안을 최우선으로 생각하는 문화를 조성할 수 있도록 도와드립니다. 앱 보안 관리자, 개발자, CISO 등 보안과 관련된 모든 사람이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 도와드릴 수 있습니다.
데모 예약야프 카란 싱은 보안 코딩 전도자, 수석 싱 및 공동 설립자입니다 Secure Code Warrior .


비즈니스 응용 프로그램을 빌드할 때 고객의 내부 사용이든 외부사용이든 모든 사용자가 모든 단일 기능을 수행하지 못하게 할 수 있습니다. 이렇게 하면 액세스 제어가 끊어질 수 있습니다.
액세스 제어가 깨진 것, 왜 그렇게 위험한지, 그리고 이를 해결하는 방법을 살펴보겠습니다.
깨진 액세스 제어 이해
응용 프로그램 코드에 적절한 보안 또는 액세스 검사가 없는 경우 액세스 제어가 끊어지면 발생합니다. 또한 응용 프로그램이 어떤 식으로든 잘못 구성되어 사용자가 액세스하지 않아야 하는 함수 또는 페이지에 액세스할 수 있는 경우에도 발생할 수 있습니다.
회사의 재정을 처리하는 경우 특정 계좌에 돈을 입금하거나 회사의 계좌 간에 송금할 수 있습니다. 그러나 해당 계정에서 현금을 인출하거나 다른 계좌로 송금할 수 없습니다. 적절한 액세스 검사가 없는 경우 직원이 필요 이상으로 더 많은 기능을 수행할 수 있습니다.
이러한 검사는 코드 내에서 또는 구성 파일에서 수행할 수 있습니다. 예를 들어 웹 응용 프로그램 프레임워크에 사용자가 어떤 페이지에 액세스할 수 있는지 알려주는 XML 구성 파일이 있을 수 있습니다. 이렇게 하면 사용자가 사용할 권한이 있는 함수에만 액세스할 수 있습니다.
깨진 액세스 제어가 위험한 이유
이 예제를 고려: 공격자가 사용자 계정 생성 코드를 조작할 수 있다는 것을 깨달았기 때문에 공격자가 간단한 게시물 요청으로 관리자 사용자를 만들 수 있습니다. 사용자 이름과 암호로 요청을 보낸 다음 URL에 관리자 역할을 매개 변수로 또는 요청 본문에 포함하도록 요청을 변경할 수 있습니다. 공격자는 응용 프로그램에 로그인하고 즉시 관리자 권한이 부여됩니다.
항상 시스템을 관통하는 악의적인 공격자가 될 필요는 없습니다. 적절한 액세스 제어가 없으면 부서 간에 공유해서는 안 되는 중요한 정보가 유출될 수 있습니다. 회사의 직원이 HR 급여 데이터 또는 재무 데이터를 볼 수 있다고 가정해 보십시오. 회사의 열악한 재정 상황으로 인해 해고가 오는 것을 볼 수 있다면 어떻게 될까요? 이것은 당신의 사기와 회사의 명성에 손상을 줄 수 있습니다.
고객의 민감한 정보도 손실될 수 있습니다. 회사는 종종 서비스를 사용하는 고객의 개인 정보를 저장합니다. 액세스 제어가 부족하여 실수로 노출하지 않도록 주의하십시오. 예를 들어, 시스템이 사용자에게 자신의 상태 기록을 요청할 수 있는 기능을 제공하는 경우 다른 사람의 건강 정보를 요청하고 볼 수 있습니까? URL에 고객 ID 번호가 포함된 경우 공격자는 다른 고객과 일치하는 ID를 찾을 때까지 고객 ID 번호를 반복해서 증분하여 개인 데이터를 공개할 수 있습니다.
깨진 액세스 제어 패배
역할 기반 액세스 제어(RBAC)는 사운드 액세스 제어를 구현하는 데 매우 효과적인 도구입니다. Active Directory를 사용하는 사람들은 그룹을 만들고 개인대신 그룹 전체의 특정 항목에 대한 액세스 권한을 부여하는 아이디어에 익숙할 수 있습니다. 응용 프로그램은 역할을 사용하여 누가 무엇을 볼 수 있는지 정의하는 것과 동일한 방식으로 작동합니다.
이것은 두 가지 장점이 있습니다. 첫째, 누군가가 관리자 역할을 떠날 때 함수를 변경할 필요가 없습니다. 이전에 관리자였던 사람이더 이상 없어야 하는 경우 새 사람을 관리자 역할에 배치하고 이전 사람을 역할에서 제거하기만 하면 됩니다. 코드는 각 개별 사용자가 특정 페이지 또는 기능에 액세스할 수 있는지 확인하는 대신 사용자가 관리자 역할이 있는지 확인합니다.
두 번째 이점은 유지 보수 악몽을 피하는 것입니다. 모든 사람이 가능한 모든 함수 또는 페이지와 연관이 있을 정도로 세분화된 액세스 제어는 시간이 지남에 따라 관리할 수 없습니다. 역할은 여러 사람을 역할에 추가할 수 있기 때문에 훨씬 쉽게 만듭니다. 한 가지 역할은 회사 전체를 포함할 수 있으며 다른 역할은 5명만 있을 수 있습니다. 이렇게 하면 관리할 역할이 줄어들기 때문에 역할 관리가 더욱 효율적입니다. 10,000명의 기업이 응용 프로그램의 함수 수의 10,000배 대신 100개의 역할만 가질 수 있습니다. 선택한 응용 프로그램 프레임워크를 조사하여 강력한 액세스 제어를 위해 어떤 옵션이 있는지 확인합니다.
기능 수준 액세스 제어를 사용하는 것도 중요합니다. 사용자가 특정 액세스 제어 검사를 통과하도록 요구하여 모든 기능에 대한 액세스를 보호합니다. 최소한 권한 원칙을 사용하여 기본적으로 액세스를 거부하고 필요에 따라 액세스를 열수 있습니다. 각 함수에 대한 액세스 제어를 구현하는 것을 기억하기 어려울 수 있습니다. 중앙 구성 요소를 사용하여 액세스 제어를 관리하고 적용합니다.
민감한 기능 보호
액세스 제어가 끊어지고 공격 및 악용을 위해 데이터와 응용 프로그램을 활짝 열어 둘 수 있습니다. 제대로 보호되지 않는 고객 데이터는 대규모 데이터 유출로 이어질 수 있으며 평판과 수익을 저하시킬 수 있습니다.
액세스 권한이 손상되면 공격자가 액세스하지 않아야 하는 기능에 액세스할 수 있는 경우에도 계정 인계가 발생할 수 있습니다. 적절한 기능 수준 액세스 제어를 사용하면 악의적인 공격자, 심지어 우발적인 내부자로부터 응용 프로그램을 안전하게 보호합니다.
기능 수준 액세스가 모두 끝났다고 생각하십니까? 지금 깨진 액세스 제어를 복구하도록 자신에게 도전할 수 있습니다: [여기에서 시작]

비즈니스 응용 프로그램을 빌드할 때 고객의 내부 사용이든 외부사용이든 모든 사용자가 모든 단일 기능을 수행하지 못하게 할 수 있습니다. 이렇게 하면 액세스 제어가 끊어질 수 있습니다.
액세스 제어가 깨진 것, 왜 그렇게 위험한지, 그리고 이를 해결하는 방법을 살펴보겠습니다.
깨진 액세스 제어 이해
응용 프로그램 코드에 적절한 보안 또는 액세스 검사가 없는 경우 액세스 제어가 끊어지면 발생합니다. 또한 응용 프로그램이 어떤 식으로든 잘못 구성되어 사용자가 액세스하지 않아야 하는 함수 또는 페이지에 액세스할 수 있는 경우에도 발생할 수 있습니다.
회사의 재정을 처리하는 경우 특정 계좌에 돈을 입금하거나 회사의 계좌 간에 송금할 수 있습니다. 그러나 해당 계정에서 현금을 인출하거나 다른 계좌로 송금할 수 없습니다. 적절한 액세스 검사가 없는 경우 직원이 필요 이상으로 더 많은 기능을 수행할 수 있습니다.
이러한 검사는 코드 내에서 또는 구성 파일에서 수행할 수 있습니다. 예를 들어 웹 응용 프로그램 프레임워크에 사용자가 어떤 페이지에 액세스할 수 있는지 알려주는 XML 구성 파일이 있을 수 있습니다. 이렇게 하면 사용자가 사용할 권한이 있는 함수에만 액세스할 수 있습니다.
깨진 액세스 제어가 위험한 이유
이 예제를 고려: 공격자가 사용자 계정 생성 코드를 조작할 수 있다는 것을 깨달았기 때문에 공격자가 간단한 게시물 요청으로 관리자 사용자를 만들 수 있습니다. 사용자 이름과 암호로 요청을 보낸 다음 URL에 관리자 역할을 매개 변수로 또는 요청 본문에 포함하도록 요청을 변경할 수 있습니다. 공격자는 응용 프로그램에 로그인하고 즉시 관리자 권한이 부여됩니다.
항상 시스템을 관통하는 악의적인 공격자가 될 필요는 없습니다. 적절한 액세스 제어가 없으면 부서 간에 공유해서는 안 되는 중요한 정보가 유출될 수 있습니다. 회사의 직원이 HR 급여 데이터 또는 재무 데이터를 볼 수 있다고 가정해 보십시오. 회사의 열악한 재정 상황으로 인해 해고가 오는 것을 볼 수 있다면 어떻게 될까요? 이것은 당신의 사기와 회사의 명성에 손상을 줄 수 있습니다.
고객의 민감한 정보도 손실될 수 있습니다. 회사는 종종 서비스를 사용하는 고객의 개인 정보를 저장합니다. 액세스 제어가 부족하여 실수로 노출하지 않도록 주의하십시오. 예를 들어, 시스템이 사용자에게 자신의 상태 기록을 요청할 수 있는 기능을 제공하는 경우 다른 사람의 건강 정보를 요청하고 볼 수 있습니까? URL에 고객 ID 번호가 포함된 경우 공격자는 다른 고객과 일치하는 ID를 찾을 때까지 고객 ID 번호를 반복해서 증분하여 개인 데이터를 공개할 수 있습니다.
깨진 액세스 제어 패배
역할 기반 액세스 제어(RBAC)는 사운드 액세스 제어를 구현하는 데 매우 효과적인 도구입니다. Active Directory를 사용하는 사람들은 그룹을 만들고 개인대신 그룹 전체의 특정 항목에 대한 액세스 권한을 부여하는 아이디어에 익숙할 수 있습니다. 응용 프로그램은 역할을 사용하여 누가 무엇을 볼 수 있는지 정의하는 것과 동일한 방식으로 작동합니다.
이것은 두 가지 장점이 있습니다. 첫째, 누군가가 관리자 역할을 떠날 때 함수를 변경할 필요가 없습니다. 이전에 관리자였던 사람이더 이상 없어야 하는 경우 새 사람을 관리자 역할에 배치하고 이전 사람을 역할에서 제거하기만 하면 됩니다. 코드는 각 개별 사용자가 특정 페이지 또는 기능에 액세스할 수 있는지 확인하는 대신 사용자가 관리자 역할이 있는지 확인합니다.
두 번째 이점은 유지 보수 악몽을 피하는 것입니다. 모든 사람이 가능한 모든 함수 또는 페이지와 연관이 있을 정도로 세분화된 액세스 제어는 시간이 지남에 따라 관리할 수 없습니다. 역할은 여러 사람을 역할에 추가할 수 있기 때문에 훨씬 쉽게 만듭니다. 한 가지 역할은 회사 전체를 포함할 수 있으며 다른 역할은 5명만 있을 수 있습니다. 이렇게 하면 관리할 역할이 줄어들기 때문에 역할 관리가 더욱 효율적입니다. 10,000명의 기업이 응용 프로그램의 함수 수의 10,000배 대신 100개의 역할만 가질 수 있습니다. 선택한 응용 프로그램 프레임워크를 조사하여 강력한 액세스 제어를 위해 어떤 옵션이 있는지 확인합니다.
기능 수준 액세스 제어를 사용하는 것도 중요합니다. 사용자가 특정 액세스 제어 검사를 통과하도록 요구하여 모든 기능에 대한 액세스를 보호합니다. 최소한 권한 원칙을 사용하여 기본적으로 액세스를 거부하고 필요에 따라 액세스를 열수 있습니다. 각 함수에 대한 액세스 제어를 구현하는 것을 기억하기 어려울 수 있습니다. 중앙 구성 요소를 사용하여 액세스 제어를 관리하고 적용합니다.
민감한 기능 보호
액세스 제어가 끊어지고 공격 및 악용을 위해 데이터와 응용 프로그램을 활짝 열어 둘 수 있습니다. 제대로 보호되지 않는 고객 데이터는 대규모 데이터 유출로 이어질 수 있으며 평판과 수익을 저하시킬 수 있습니다.
액세스 권한이 손상되면 공격자가 액세스하지 않아야 하는 기능에 액세스할 수 있는 경우에도 계정 인계가 발생할 수 있습니다. 적절한 기능 수준 액세스 제어를 사용하면 악의적인 공격자, 심지어 우발적인 내부자로부터 응용 프로그램을 안전하게 보호합니다.
기능 수준 액세스가 모두 끝났다고 생각하십니까? 지금 깨진 액세스 제어를 복구하도록 자신에게 도전할 수 있습니다: [여기에서 시작]
비즈니스 응용 프로그램을 빌드할 때 고객의 내부 사용이든 외부사용이든 모든 사용자가 모든 단일 기능을 수행하지 못하게 할 수 있습니다. 이렇게 하면 액세스 제어가 끊어질 수 있습니다.
액세스 제어가 깨진 것, 왜 그렇게 위험한지, 그리고 이를 해결하는 방법을 살펴보겠습니다.
깨진 액세스 제어 이해
응용 프로그램 코드에 적절한 보안 또는 액세스 검사가 없는 경우 액세스 제어가 끊어지면 발생합니다. 또한 응용 프로그램이 어떤 식으로든 잘못 구성되어 사용자가 액세스하지 않아야 하는 함수 또는 페이지에 액세스할 수 있는 경우에도 발생할 수 있습니다.
회사의 재정을 처리하는 경우 특정 계좌에 돈을 입금하거나 회사의 계좌 간에 송금할 수 있습니다. 그러나 해당 계정에서 현금을 인출하거나 다른 계좌로 송금할 수 없습니다. 적절한 액세스 검사가 없는 경우 직원이 필요 이상으로 더 많은 기능을 수행할 수 있습니다.
이러한 검사는 코드 내에서 또는 구성 파일에서 수행할 수 있습니다. 예를 들어 웹 응용 프로그램 프레임워크에 사용자가 어떤 페이지에 액세스할 수 있는지 알려주는 XML 구성 파일이 있을 수 있습니다. 이렇게 하면 사용자가 사용할 권한이 있는 함수에만 액세스할 수 있습니다.
깨진 액세스 제어가 위험한 이유
이 예제를 고려: 공격자가 사용자 계정 생성 코드를 조작할 수 있다는 것을 깨달았기 때문에 공격자가 간단한 게시물 요청으로 관리자 사용자를 만들 수 있습니다. 사용자 이름과 암호로 요청을 보낸 다음 URL에 관리자 역할을 매개 변수로 또는 요청 본문에 포함하도록 요청을 변경할 수 있습니다. 공격자는 응용 프로그램에 로그인하고 즉시 관리자 권한이 부여됩니다.
항상 시스템을 관통하는 악의적인 공격자가 될 필요는 없습니다. 적절한 액세스 제어가 없으면 부서 간에 공유해서는 안 되는 중요한 정보가 유출될 수 있습니다. 회사의 직원이 HR 급여 데이터 또는 재무 데이터를 볼 수 있다고 가정해 보십시오. 회사의 열악한 재정 상황으로 인해 해고가 오는 것을 볼 수 있다면 어떻게 될까요? 이것은 당신의 사기와 회사의 명성에 손상을 줄 수 있습니다.
고객의 민감한 정보도 손실될 수 있습니다. 회사는 종종 서비스를 사용하는 고객의 개인 정보를 저장합니다. 액세스 제어가 부족하여 실수로 노출하지 않도록 주의하십시오. 예를 들어, 시스템이 사용자에게 자신의 상태 기록을 요청할 수 있는 기능을 제공하는 경우 다른 사람의 건강 정보를 요청하고 볼 수 있습니까? URL에 고객 ID 번호가 포함된 경우 공격자는 다른 고객과 일치하는 ID를 찾을 때까지 고객 ID 번호를 반복해서 증분하여 개인 데이터를 공개할 수 있습니다.
깨진 액세스 제어 패배
역할 기반 액세스 제어(RBAC)는 사운드 액세스 제어를 구현하는 데 매우 효과적인 도구입니다. Active Directory를 사용하는 사람들은 그룹을 만들고 개인대신 그룹 전체의 특정 항목에 대한 액세스 권한을 부여하는 아이디어에 익숙할 수 있습니다. 응용 프로그램은 역할을 사용하여 누가 무엇을 볼 수 있는지 정의하는 것과 동일한 방식으로 작동합니다.
이것은 두 가지 장점이 있습니다. 첫째, 누군가가 관리자 역할을 떠날 때 함수를 변경할 필요가 없습니다. 이전에 관리자였던 사람이더 이상 없어야 하는 경우 새 사람을 관리자 역할에 배치하고 이전 사람을 역할에서 제거하기만 하면 됩니다. 코드는 각 개별 사용자가 특정 페이지 또는 기능에 액세스할 수 있는지 확인하는 대신 사용자가 관리자 역할이 있는지 확인합니다.
두 번째 이점은 유지 보수 악몽을 피하는 것입니다. 모든 사람이 가능한 모든 함수 또는 페이지와 연관이 있을 정도로 세분화된 액세스 제어는 시간이 지남에 따라 관리할 수 없습니다. 역할은 여러 사람을 역할에 추가할 수 있기 때문에 훨씬 쉽게 만듭니다. 한 가지 역할은 회사 전체를 포함할 수 있으며 다른 역할은 5명만 있을 수 있습니다. 이렇게 하면 관리할 역할이 줄어들기 때문에 역할 관리가 더욱 효율적입니다. 10,000명의 기업이 응용 프로그램의 함수 수의 10,000배 대신 100개의 역할만 가질 수 있습니다. 선택한 응용 프로그램 프레임워크를 조사하여 강력한 액세스 제어를 위해 어떤 옵션이 있는지 확인합니다.
기능 수준 액세스 제어를 사용하는 것도 중요합니다. 사용자가 특정 액세스 제어 검사를 통과하도록 요구하여 모든 기능에 대한 액세스를 보호합니다. 최소한 권한 원칙을 사용하여 기본적으로 액세스를 거부하고 필요에 따라 액세스를 열수 있습니다. 각 함수에 대한 액세스 제어를 구현하는 것을 기억하기 어려울 수 있습니다. 중앙 구성 요소를 사용하여 액세스 제어를 관리하고 적용합니다.
민감한 기능 보호
액세스 제어가 끊어지고 공격 및 악용을 위해 데이터와 응용 프로그램을 활짝 열어 둘 수 있습니다. 제대로 보호되지 않는 고객 데이터는 대규모 데이터 유출로 이어질 수 있으며 평판과 수익을 저하시킬 수 있습니다.
액세스 권한이 손상되면 공격자가 액세스하지 않아야 하는 기능에 액세스할 수 있는 경우에도 계정 인계가 발생할 수 있습니다. 적절한 기능 수준 액세스 제어를 사용하면 악의적인 공격자, 심지어 우발적인 내부자로부터 응용 프로그램을 안전하게 보호합니다.
기능 수준 액세스가 모두 끝났다고 생각하십니까? 지금 깨진 액세스 제어를 복구하도록 자신에게 도전할 수 있습니다: [여기에서 시작]
시작할 수 있는 리소스
보안 기술 벤치마킹: 기업에서 보안 설계 간소화
보안 설계 이니셔티브의 성공에 대한 의미 있는 데이터를 찾는 것은 매우 어렵기로 악명이 높습니다. CISO는 직원과 회사 차원에서 보안 프로그램 활동의 투자 수익률(ROI)과 비즈니스 가치를 입증하는 데 어려움을 겪는 경우가 많습니다. 특히 기업이 현재 업계 표준과 비교하여 조직이 어떻게 벤치마킹되고 있는지에 대한 인사이트를 얻는 것은 더욱 어렵습니다. 대통령의 국가 사이버 보안 전략은 이해관계자들에게 "보안과 회복탄력성을 설계에 포함"할 것을 촉구했습니다. 설계에 의한 보안 이니셔티브의 핵심은 개발자에게 안전한 코드를 보장하는 기술을 제공하는 것뿐만 아니라 규제 기관에 이러한 기술이 제대로 갖추어져 있음을 확신시키는 것입니다. 이 프레젠테이션에서는 25만 명 이상의 개발자로부터 수집한 내부 데이터 포인트, 데이터 기반 고객 인사이트, 공개 연구 등 여러 주요 소스에서 파생된 수많은 정성적 및 정량적 데이터를 공유합니다. 이러한 데이터 포인트의 집계를 활용하여 여러 업종에 걸친 보안 설계 이니셔티브의 현재 상태에 대한 비전을 전달하고자 합니다. 이 보고서는 현재 이 분야의 활용도가 낮은 이유, 성공적인 업스킬링 프로그램이 사이버 보안 위험 완화에 미칠 수 있는 중대한 영향, 코드베이스에서 취약성 범주를 제거할 수 있는 잠재력에 대해 자세히 설명합니다.