Optimizing the Empire: Best Practices in Galactic Security

Optimiser l'Empire: les meilleures pratiques en matière de sécurité galactique

Grandir comme un fan de la trilogie originale, je n'ai jamais imaginé comme un adulte que je serais écrit sur " Star Wars " en prévision d'un autre tout nouveau film en cours de publication. Mon excitation autour de la Renaissance cinématographique d'une franchise qui signifie tellement à beaucoup m'a fait penser à "la force se réveille" et les parallèles entre elle et la trilogie originale.

Une chose qui est venue à l'esprit était que l'Empire, pour toute sa puissance et son influence, continue à faire les mêmes erreurs. C'est le plus évident dans ses pratiques de sécurité .

Quand je le regarde d'un point de vue marketing numérique, l'Empire... Je veux dire la première commande (après un exercice évident de rebaptiser) est dans le besoin désespéré d'un post-mortem après la destruction de la Starkiller base . Ce qui aurait dû être une grande amélioration sur le modèle précédent de l'élimination des armes planète a été infiltré et détruit dans une grande partie de la même manière.

La définition même de la folie fait la même chose encore et encore et s'attend à un résultat différent. C'est aussi une mauvaise pratique commerciale. Il est temps pour le Darkside de mettre à niveau et de profiter pleinement de leur paysage technologique.

(il ya tellement d'autres exemples, allant tout le chemin du retour à la première étoile de la mort, mais pour des raisons de brièveté, nous allons nous concentrer sur le premier ordre).

Rôles et autorisations simples

Il y a des rangs clairement différents dans le premier ordre avec différents rôles. Il va de soi que tout comme les organisations militaires modernes, il ya un certain nombre de rôles de combat et des rôles administratifs.

Bien qu'un fantassin puisse avoir une double fonction en tant que soldat et en tant qu'ouvrier de l'assainissement, il aurait dû avoir un accès limité à certaines zones de la base de Starkiller.

Y at-il une sorte de besoins de nettoyage spécialisés pour l'oscillateur principal?

Aussi, comment savait-il exactement où il était? Pourquoi a-t-il pu accéder à une partie de la base qu'il voulait, quand il le voulait?

L'isolement du système est une autre façon que le premier ordre pourrait être mieux sécurisé la base Starkiller. Les autorisations et les comptes d'utilisateurs ne doivent pas être transférés d'un système à un autre.

Même s'ils avaient mis en œuvre la technologie SSO, avoir accès à l'administration dans l'un des systèmes ne confère pas automatiquement l'accès admin à tous. Tous les systèmes et les autorisations sous-jacentes doivent rester isolés. Il semble que n'importe quel niveau d'accès, de l'ouvrier d'entretien jusqu'au général/amiral ont le même accès.

Il semble aussi que le premier ordre a un processus de terminaison mal défini. Finn--ou Fn-2187, comme il a été appelé alors qu'il était employé par la première commande-semble utiliser ses anciennes références pour accéder à la base Starkiller.

Sauf si tous les codes sont les mêmes (qui est une autre pratique de sécurité terrible), son aurait dû être désactivé dès qu'il a déserté. Cela a également permis à Han Solo et Chewbacca accès à la base via une pratique appelée «se greffer», obtenant l'accès à une zone réglementée par un personnel accrédité.

Puisque ce principe le plus fondamental n'a pas été mis en œuvre dans l'espace physique, il est possible, même probable, étant donné d'autres événements dans le film, qu'il n'a pas été fait numériquement non plus.

Sur-site vs. Nuage

En dépit de la technologie future, comme des droïdes avec la programmation sensible et les véhicules interstellaires avec des capacités d'Hyperdrive, l'idée de stocker des données dans le nuage au lieu de sur prémisse semble complètement étrangère à l'Empire/premier ordre. Presque toutes les brèches de sécurité dans l'histoire du centre de rébellion autour des installations de stockage de données sont infiltrées.

Il est compréhensible pourquoi une organisation comme le premier ordre voudrait un contrôle total sur l'endroit où ses données sont stockées d'une manière très concrète. Le nuage semble aussi intangible que la force par rapport à avoir vos propres serveurs sur le site où vous pouvez voir et de les toucher, sur votre propre base/planète.

Toutefois, il a été prouvé dans notre univers et une galaxie très lointaine, que sur-site n'est pas égale à la sécurité. Plus que la technologie de bouclier de fantaisie que nous avons vu dans "Rogue One" pourrait être appliquée ailleurs.

Toute implémentation réussie de Cloud aurait des protocoles de sécurité en place. Ceux-ci ne seraient pas seulement limité à la clairance (que nous connaissons déjà est difficile), mais comprennent le cryptage, pare-feu, et d'autres formes de conformité.

Rester informé

Recevez le meilleur contenu sur le futur du marketing, les changements dans le secteur et les avis de nos experts.

Bien que ce n'est pas spécifiquement montré avec la première commande, le fait que les rebelles connaissent l'emplacement de la base (qui conduit plus tard à la première commande de trouver leur base sur D'Qar dans le système Ileenium). L'information semble être volée rapidement; trop vite pour supposer que c'est tout via une copie papier au sein d'un droïde fidèle. Cela m'amène à mon prochain point:

Transferts de données, cryptage et détection d'intrusion

Il semble que la rébellion et le premier ordre ont des mises à jour quasi en temps réel sur les mouvements et les plans de l'autre. Je vais faire une supposition non vérifiée en raison de la préférence Empire/premier ordre pour les disques durs et les planètes d'archives, qu'ils n'ont probablement pas obtenu l'une de leurs données dans le nuage.

Bien que l'interception de l'information puisse être résolue en utilisant l'enchevêtrement quantique pour les transferts de données, ce qui est impossible à pirater, le problème pourrait être résolu avec une certaine forme de cryptage.

Pour mettre cela en réalité, d'avoir une communication plus rapide que la lumière, qui serait nécessairement avec un certain nombre de bases à travers la galaxie et une flotte massive de navires, vous avez besoin d'enchevêtrement quantique pour transférer des données.

Si vous implémentez la technologie d'enchevêtrement quantique jusqu'au point où votre dispositif de communication portatif peut communiquer FTL, vous avez une technologie de cryptage qui est incassable et non-spoofable, mais je m'égare.

En plus de la mise en œuvre de cryptage, la recherche et la fermeture des vulnérabilités a prouvé critique. Les vulnérabilités doivent être identifiées et fermées dans les différentes applications le premier ordre s'exécute probablement pour des tâches comme cibler les bases rebelles et gérer le poste de pilotage ainsi que la plate-forme sous-jacente sur laquelle ils s'appuient.

Le cryptage de bout en bout est recommandé dans ce cas.

Même les nuages les plus sécurisés ont besoin de détection d'intrusion. Cela signifie que les logiciels antivirus et les pare-feu d'application pour alerter l'équipe de sécurité à des menaces, les contenir et placer une barrière entre les pirates rebelles et les systèmes de premier ordre.

Avec le sort de la galaxie en jeu, chaque instance d'une implémentation de nuage devrait inclure ceci, sur chaque couche de l'infrastructure. Cela empêche l'accès aux équilibreurs de charge et les gardes contre les tactiques courantes comme les injections SQL, que je vais supposer, pour le point de ce poste, existent dans cet univers.

Apprentissage de machines et ai pour la sécurité

L'intelligence artificielle est une partie importante de l'univers "Star Wars". C'est ce qui amène la C-3PO, R2-D2 et BB-8 à la vie. Cependant, il semble être limité à la technologie Droid. Je veux dire, l'apprentissage machine est dans son enfance ici sur la terre et déjà nous pouvons faire des choses étonnantes avec l'image, le modèle, et/ou la reconnaissance faciale. L'ai et l'apprentissage de machines pourraient avoir un impact majeur sur la sécurité si elles sont mises en œuvre correctement.

Par exemple, les caméras pourraient être construites avec la fonctionnalité d'ai qui scanne des modèles anormaux qui déclenchent alors des alarmes ou des systèmes défensifs. Le premier ordre pourrait facilement créer une base de données rebelles pour la reconnaissance faciale et les forces impériales pourraient utiliser les capteurs optiques de chaque droïde dans le cadre d'une sous-routine pour les numériser.

Nous pouvons supposer que le premier ordre, un peu comme l'Empire devant eux, "employé" les esprits scientifiques haut dans leur quête de pouvoir. Nous ne pouvons qu'espérer (Eh bien, je veux dire, si vous vous sentez l'attraction de la Darkside, c'est) que dans l'avenir, leur organisation comprend les meilleurs analystes de la sécurité et des conseillers ainsi.

Un merci spécial à Kris Vanderwater et Jay Ferris pour leur aide à ce poste.

Reena Leone

Senior Manager, Content Marketing Acquia

Reena Leone a près de 10 ans d'expérience en marketing numérique, avec des postes chez des pure-players et des enseignes internationales.

Elle se décrit elle-même comme “écrivaine, podcaster, cosplayer et nerd”. Ce qu'elle préfère chez Acquia est la collaboration avec ses collègues.

“Quand on dit ‘#ilovemyteam’, ce n'est pas une plaisanterie. Dans ce genre d'endroit, vous pouvez vraiment être vous-même, car la singularité y est encouragée,” déclare Leone.

Depuis qu'elle travaille chez Acquia, Leone a eu l'opportunité de se forger son propre plan de carrière, dit-elle.

“Cette flexibilité m'a rendue plus capable de gérer toutes les difficultés qui se sont présentées, et j'ai pu développer mes compétences en tant qu'auteur, éditeur et manager.”