职责分离(SoD)
职责分离(SoD) 是什么?
职责分离(SoD)将敏感任务拆分给多名人员或多个系统的控制原则,确保没有任何单一行为者能独立完成该任务。
职责分离通过要求关键职能至少由两个独立行为者完成,来防止欺诈、错误和滥用。典型例子:写代码的开发者与负责发布的人员、付款的申请人与批准人,或申请特权访问的人员与批准 JIT 提权的安全官。SOX、PCI DSS、ISO/IEC 27001 与 NIST SP 800-53(AC-5)都将其作为要求。落地手段包括 RBAC/ABAC 策略、审批工作流、代码评审、多方授权与双重控制的密码学操作。在小团队中难以完全实现时,可通过日志、监控与定期复核作为补偿控制。
● 示例
- 01
生产数据库表结构变更需两位高级工程师审批。
- 02
AWS IAM 策略阻止同一身份同时创建并审查审计日志访问。
● 常见问题
职责分离(SoD) 是什么?
将敏感任务拆分给多名人员或多个系统的控制原则,确保没有任何单一行为者能独立完成该任务。 它属于网络安全的 合规与框架 分类。
职责分离(SoD) 是什么意思?
将敏感任务拆分给多名人员或多个系统的控制原则,确保没有任何单一行为者能独立完成该任务。
职责分离(SoD) 是如何工作的?
职责分离通过要求关键职能至少由两个独立行为者完成,来防止欺诈、错误和滥用。典型例子:写代码的开发者与负责发布的人员、付款的申请人与批准人,或申请特权访问的人员与批准 JIT 提权的安全官。SOX、PCI DSS、ISO/IEC 27001 与 NIST SP 800-53(AC-5)都将其作为要求。落地手段包括 RBAC/ABAC 策略、审批工作流、代码评审、多方授权与双重控制的密码学操作。在小团队中难以完全实现时,可通过日志、监控与定期复核作为补偿控制。
如何防御 职责分离(SoD)?
针对 职责分离(SoD) 的防御通常结合技术控制与运营实践,详见上方完整定义。
职责分离(SoD) 还有哪些其他名称?
常见的别称包括: SoD, 职责分立。
● 相关术语
- identity-access№ 854
最小权限原则
一种安全原则,要求向每个用户、进程或服务仅授予其完成职责所必需的最少权限,绝不多余。
- compliance№ 717
知必要原则(Need-to-Know)
只有因职责需要的人员才能获取相关信息的安全原则,即使其拥有相应的访问许可级别。
- identity-access№ 946
基于角色的访问控制(RBAC)
一种将权限授予角色而非直接授予用户的授权模型,用户通过被指派到角色而继承相应权限。
- identity-access№ 861
特权访问管理(PAM)
一套用于保护、控制、监控和审计具有管理员或更高权限账户与系统访问的实践与工具。
- compliance№ 968
萨班斯-奥克斯利法案(SOX)
2002 年美国联邦法律,对上市公司施加治理、内部控制和报告要求,以保护投资者利益。
- compliance№ 807
PCI DSS
适用于存储、处理或传输支付卡数据的组织的全球信息安全标准,由 PCI 安全标准委员会维护。