Есть ли способ сделать продуктивного Linux syadmin продуктивным, не предоставляя ему полный root-доступ?
Этот вопрос возникает с точки зрения защиты интеллектуальной собственности (IP), которая в моем случае полностью состоит из кода и / или файлов конфигурации (то есть небольших цифровых файлов, которые легко копируются). Наш секретный соус сделал нас более успешными, чем предполагал наш маленький размер. Точно так же мы однажды укушены, дважды застенчивы от нескольких бывших недобросовестных сотрудников (не сисадминов), которые пытались украсть IP. Позиция топ-менеджмента в основном такова: «Мы доверяем людям, но из собственных интересов не можем допустить, чтобы кто-то из них имел больше доступа, чем ему абсолютно необходимо для выполнения своей работы».
Со стороны разработчика относительно легко разделить рабочие процессы и уровни доступа таким образом, чтобы люди могли работать продуктивно, а видеть только то, что им нужно. Только лучшие люди (настоящие владельцы компании) имеют возможность объединить все ингредиенты и создать специальный соус.
Но я не смог придумать хороший способ сохранить эту секретность IP на стороне администратора Linux. Мы широко используем GPG для кода и чувствительных текстовых файлов ... но что мешает администратору (например) подать в суд на пользователя и переключиться на сеанс tmux или GNU Screen и посмотреть, что они делают?
(У нас также отключен доступ к Интернету везде, где возможно возможное соприкосновение с конфиденциальной информацией. Но нет ничего идеального, и могут быть дыры для умных сисадминов или ошибок на стороне сетевого администратора. Или даже старого доброго USB. Конечно, существует множество других мер, но они выходят за рамки этого вопроса.)
Лучшее, что я могу придумать, - это в основном использование персонализированных учетных записей с помощью sudo , аналогично тому, что описано в книге «Несколько системных администраторов Linux, работающих от имени пользователя root» . В частности: никто, кроме владельцев компании, не имеет прямого корневого доступа. Другие администраторы будут иметь персональную учетную запись и возможность sudo в корень. Кроме того, будет запущено удаленное ведение журнала, и журналы будут отправляться на сервер, к которому имеют доступ только владельцы компании. Если вы отключите ведение журнала, это вызовет некоторые предупреждения.
Умный системный администратор, вероятно, все еще может найти некоторые дыры в этой схеме. И это в стороне, это все еще реактивный, а не активный . Проблема с нашим IP заключается в том, что конкуренты могут использовать его очень быстро и нанести большой ущерб в очень короткие сроки.
Так что еще лучше будет механизм, который ограничивает возможности администратора. Но я признаю, что это тонкий баланс (особенно в свете устранения неполадок и исправления производственных проблем, которые необходимо решить прямо сейчас ).
Я не могу не задаться вопросом, как другие организации с очень чувствительными данными справляются с этой проблемой? Например, военные сисадмины: как они управляют серверами и данными, не видя конфиденциальной информации?
Редактировать: в первоначальной публикации я имел в виду упреждающее рассмотрение комментариев «практики найма», которые начинают появляться. Во-первых, это должен быть технический вопрос, и практика найма ИМО больше ориентирована на социальные вопросы. Но, два, я скажу так: я считаю, что мы делаем все, что разумно для найма людей: интервью с несколькимилюди в фирме; справочные и справочные проверки; все сотрудники подписывают многочисленные юридические документы, в том числе тот, который говорит, что они прочитали и поняли наше руководство, в котором подробно описываются проблемы, связанные с ИС. Теперь это выходит за рамки этого вопроса / сайта, но если кто-то может предложить «идеальные» методы найма, которые отфильтровывают 100% плохих актеров, я весь в ушах. Факты таковы: (1) я не верю, что существует такой идеальный процесс найма; (2) люди меняются - сегодняшний ангел может быть завтрашним дьяволом; (3) попытка кражи кода в этой отрасли выглядит несколько обыденно.