Eloignons-nous un instant du processus
de conception et voyons quelques
détails de mise en oeuvre. IBM a ajouté
plusieurs nouveaux ensembles d'API,
donnant aux programmeurs d'applications
quelques nouvelles possibilités.
Si vous accédez à des objets dans
l'IFS (integrated file system), comme
des fichiers stream ou HTML, l'autorité
adoptée ne marchera
pas parce que
l’IFS ne l’honore pas. Deux possibilités
s’offrent à vous : autoriser l’utilisateur
final à utiliser des objets IFS, ou modifier
le processus ou le thread afin qu’il
fonctionne comme un utilisateur différent
– ayant le droit d’accéder à l’objet
IFS – lors de l’accès à ces objets. Pour
modifier le processus afin de fonctionner
comme un utilisateur différent, il y
a plusieurs choix : la permutation de
profil, le jeton de profil et les API UID
et GID. Voyons brièvement chacun
d’eux.
Les API de permutation de profil existent depuis un certain temps. Ce
sont les API que les serveurs (FTP,
Telnet, par exemple) utilisent pour
faire qu’un job s’exécute comme le
profil utilisateur demandeur plutôt
que le profil utilisateur sous lequel le
serveur a démarré. Quand le profil
d’un processus est permuté, tous les
attributs de sécurité font de même, y
compris les droits spéciaux du nouvel
utilisateur, les attributs de capacité
limités et le(s) profil(s) de groupe.
L’utilisation du handle de profil qui
est généré avant la permutation proprement dite du profil est limitée
au processus qui l’a généré.
Téléchargez cette ressource
État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.