Linux: продуктивные системные администраторы без рута (защита интеллектуальной собственности)?


66

Есть ли способ сделать продуктивного Linux syadmin продуктивным, не предоставляя ему полный root-доступ?

Этот вопрос возникает с точки зрения защиты интеллектуальной собственности (IP), которая в моем случае полностью состоит из кода и / или файлов конфигурации (то есть небольших цифровых файлов, которые легко копируются). Наш секретный соус сделал нас более успешными, чем предполагал наш маленький размер. Точно так же мы однажды укушены, дважды застенчивы от нескольких бывших недобросовестных сотрудников (не сисадминов), которые пытались украсть IP. Позиция топ-менеджмента в основном такова: «Мы доверяем людям, но из собственных интересов не можем допустить, чтобы кто-то из них имел больше доступа, чем ему абсолютно необходимо для выполнения своей работы».

Со стороны разработчика относительно легко разделить рабочие процессы и уровни доступа таким образом, чтобы люди могли работать продуктивно, а видеть только то, что им нужно. Только лучшие люди (настоящие владельцы компании) имеют возможность объединить все ингредиенты и создать специальный соус.

Но я не смог придумать хороший способ сохранить эту секретность IP на стороне администратора Linux. Мы широко используем GPG для кода и чувствительных текстовых файлов ... но что мешает администратору (например) подать в суд на пользователя и переключиться на сеанс tmux или GNU Screen и посмотреть, что они делают?

(У нас также отключен доступ к Интернету везде, где возможно возможное соприкосновение с конфиденциальной информацией. Но нет ничего идеального, и могут быть дыры для умных сисадминов или ошибок на стороне сетевого администратора. Или даже старого доброго USB. Конечно, существует множество других мер, но они выходят за рамки этого вопроса.)

Лучшее, что я могу придумать, - это в основном использование персонализированных учетных записей с помощью sudo , аналогично тому, что описано в книге «Несколько системных администраторов Linux, работающих от имени пользователя root» . В частности: никто, кроме владельцев компании, не имеет прямого корневого доступа. Другие администраторы будут иметь персональную учетную запись и возможность sudo в корень. Кроме того, будет запущено удаленное ведение журнала, и журналы будут отправляться на сервер, к которому имеют доступ только владельцы компании. Если вы отключите ведение журнала, это вызовет некоторые предупреждения.

Умный системный администратор, вероятно, все еще может найти некоторые дыры в этой схеме. И это в стороне, это все еще реактивный, а не активный . Проблема с нашим IP заключается в том, что конкуренты могут использовать его очень быстро и нанести большой ущерб в очень короткие сроки.

Так что еще лучше будет механизм, который ограничивает возможности администратора. Но я признаю, что это тонкий баланс (особенно в свете устранения неполадок и исправления производственных проблем, которые необходимо решить прямо сейчас ).

Я не могу не задаться вопросом, как другие организации с очень чувствительными данными справляются с этой проблемой? Например, военные сисадмины: как они управляют серверами и данными, не видя конфиденциальной информации?

Редактировать: в первоначальной публикации я имел в виду упреждающее рассмотрение комментариев «практики найма», которые начинают появляться. Во-первых, это должен быть технический вопрос, и практика найма ИМО больше ориентирована на социальные вопросы. Но, два, я скажу так: я считаю, что мы делаем все, что разумно для найма людей: интервью с несколькимилюди в фирме; справочные и справочные проверки; все сотрудники подписывают многочисленные юридические документы, в том числе тот, который говорит, что они прочитали и поняли наше руководство, в котором подробно описываются проблемы, связанные с ИС. Теперь это выходит за рамки этого вопроса / сайта, но если кто-то может предложить «идеальные» методы найма, которые отфильтровывают 100% плохих актеров, я весь в ушах. Факты таковы: (1) я не верю, что существует такой идеальный процесс найма; (2) люди меняются - сегодняшний ангел может быть завтрашним дьяволом; (3) попытка кражи кода в этой отрасли выглядит несколько обыденно.


15
Первое, что пришло в голову при чтении вашего последнего вопроса ... Сноуден.
Hrvoje Špoljar

33
Вы можете далеко продвинуться с соответствующими политиками SELinux, но это будет довольно дорого для реализации. В конце дня системные администраторы должны иметь некоторый доступ к системе и файлам на ней, чтобы выполнять свою работу. Ваша проблема не техническая, она в процессе найма.
Майкл Хэмптон

6
Военные используют зазоры безопасности и честность двух человек . Даже тогда иногда бывают нарушения. Вероятность того, что у обоих людей есть гнусные планы, намного меньше.
Стив

14
Причина, по которой это пахнет проблемой людей, заключается в том, что это проблема людей.
Sirex

6
Это то, для чего NDA.
Майкл Мартинес

Ответы:


19

То, о чем вы говорите, известно как риск «злой сисадмин». Короче говоря, это:

  • Системный администратор - это тот, кто имеет повышенные привилегии.
  • Технически адепт, до уровня, который сделает их хорошим «хакером».
  • Взаимодействие с системами в аномальных сценариях.

Сочетание этих вещей делает практически невозможным прекращение злонамеренных действий. Даже одитинг становится трудным, потому что у вас нет «нормального» сравнения с ним. (И, откровенно говоря, сломанная система вполне могла также нарушить одитинг).

Есть несколько смягчающих шагов:

  • Разделение привилегий - вы не можете помешать парню с root-правами что- либо делать в системе. Но вы можете назначить одну команду ответственной за работу в сети, а другую команду - за «операционные системы» (или отдельно Unix / Windows).
  • Ограничьте физический доступ к набору другой команде, которая не получает учетные записи администратора ..., но берет на себя всю работу «на руках».
  • Разделите ответственность за «рабочий стол» и «сервер». Настройте рабочий стол, чтобы запретить удаление данных. Администраторы рабочего стола не имеют доступа к секретным, администраторы сервера могут украсть его, но им приходится прыгать через обручи, чтобы вывести его из здания.
  • Аудит в системе с ограниченным доступом - syslogи аудит на уровне событий, в относительно устойчивой к взлому системе, к которой у них нет привилегированного доступа. Но собирать его недостаточно, вам нужно следить за ним - и, честно говоря, есть множество способов «украсть» информацию, которая может не отображаться на контрольном радаре. (Браконьер против егерей)
  • применять шифрование «в состоянии покоя», чтобы данные не хранились «в открытом виде» и для доступа к ним требуется работающая система. Это означает, что люди с физическим доступом не могут получить доступ к системе, за которой не ведется активный мониторинг, и что в «аномальном» сценарии, когда над ним работает системный администратор, данные менее уязвимы. (например, если база данных не работает, данные, вероятно, не читаются)
  • Правило двух человек - если ты в порядке с твоей производительностью, которой наносят вред, и твоим моральным духом также. (Серьезно - я видел, как это было сделано, и постоянное состояние работы и наблюдения делает его чрезвычайно трудным для работы).
  • Проверьте ваши системные администраторы - различные проверки записей могут существовать в зависимости от страны. (Проверка судимости, вы можете даже обнаружить, что в некоторых случаях вы можете подать заявление на проверку безопасности, что приведет к проверке)
  • Позаботьтесь о своих системных администраторах - последнее, что вы хотите сделать, это сказать «доверенному» человеку, что вы ему не доверяете. И вы, конечно же, не хотите вредить моральному духу, потому что это увеличивает вероятность злонамеренного поведения (или «не совсем небрежности, но ослабления бдительности»). Но платить в соответствии с ответственностью, а также набор навыков. И рассмотрим «льготы» - это дешевле, чем зарплата, но, вероятно, ценится больше. Нравится бесплатный кофе или пицца раз в неделю.
  • и вы также можете попытаться применить условия договора, чтобы помешать этому, но будьте осторожны с вышесказанным.

Но в принципе - вы должны признать, что это вещь доверия, а не техническая вещь. Ваши системные администраторы всегда будут потенциально очень опасны для вас в результате этого идеального шторма.


2
Я иногда ношу шляпу сисадмина. Я посчитал необходимым держать мощные инструменты в местах, где я могу их найти, некоторые из которых имеют своей целью обойти контроль доступа к системе (в случае, если кому-то удастся, конечно, заблокировать всех на рабочей станции). Как и сама природа их деятельности, аудит ослаблен или неэффективен.
Джошудсон

3
Да. По всем причинам, по которым слесари могут ворваться в ваш дом законно, сисадминам может понадобиться проникнуть в сеть.
Sobrique

@Sobrique: есть кое-что, что я до сих пор не понимаю: почему мы слышим о мошеннических сисадминах, которые обманывают много данных, а не о мошеннических горничных, делающих то же самое (они могли делать это, пока все было на бумаге) .
user2284570

Объем - терабайт печатной копии большой. И урон. Саботаж ИТ-системы может буквально разрушить компанию.
Sobrique

51

Все сказанное до сих пор здесь - хорошая вещь, но есть один «легкий» нетехнический способ, который помогает свести на нет мошеннического администратора системы - принцип четырех глаз, который в основном требует присутствия двух системных администраторов для любого повышенного доступа.

РЕДАКТИРОВАТЬ: две самые большие вещи, которые я видел в комментариях, обсуждают стоимость и возможность сговора. Один из самых больших способов избежать обеих этих проблем, который я рассмотрел, заключается в использовании управляемой сервисной компании, используемой только для проверки предпринятых действий. Если все сделано правильно, техники не узнают друг друга. Если исходить из технического мастерства, которым должен обладать ССП, было бы достаточно просто подписать выполненные действия ... может быть, даже так просто, как «да» или «нет» на что-нибудь гнусное.


17
@Sirex: Да, это проблема безопасности - она ​​всегда имеет свою стоимость.
Слёске

10
Нет, я работал в довольно небольших (100-1000 человек) организациях, которые делали именно это. Они просто согласились, что их процедуры обойдутся в четыре-десять раз дороже, чем в противном случае, и они заплатили.
MadHatter

10
Это единственный реальный ответ. Наш комплект находится в некоторых безопасных местах, и (среди других шагов) мы используем этот подход, чтобы гарантировать, что никто не сможет получить доступ к терминалу с повышенными правами. Поднят подробный запрос на выполнение работы, множество людей подписывают его (50+, вздох ), затем два администратора собираются вместе и вносят изменения. Это минимизирует риск (а также глупые ошибки). Достигнуть чего-либо - это дорого и мучительно, но это цена безопасности. Re: более 50 подписантов, в том числе сетевая команда, команда DC, менеджеры проектов, безопасность, хранилище, тестер пера, поставщик программного обеспечения и т. Д.
Basic

4
Вы, наверное, изо всех сил пытаетесь нанять, да. Это было бы для меня мгновенным ограничением шоу, так как я действительно хотел бы добиться цели, и это нанесло бы вред моей работе.
Sirex

3
Обратите внимание, что увеличение затрат не распространяется на каждое действие сисадмина. Однако это относится как к самим повышенным действиям, так и к их подготовке. Я не могу сказать: «Сисадмин работает 40 часов в неделю, 4 из них повышены, поэтому рост затрат составит всего 10%». С положительной стороны схема также ловит нормальные, честные ошибки. Это экономит деньги.
MSalters

27

Если людям действительно необходим административный доступ к системе, вы можете мало что сделать, чтобы ограничить их действия в этом окне.

Большинство организаций делают, что доверяют, но проверяют - вы можете дать людям доступ к частям системы, но вы используете именованные учетные записи администратора (например, вы не предоставляете им прямой доступ к root ), а затем проверяете их действия в журнале, который они не может мешать.

Здесь есть балансирование; вам может потребоваться защитить ваши системы, но вам также нужно доверять людям выполнять свою работу. Если компания была ранее «укушена» недобросовестным сотрудником, то это может указывать на то, что практика найма компаний в некотором роде плохая, и эти практики предположительно были созданы «топ-менеджерами». Доверие начинается дома; что они делают, чтобы исправить свой выбор при найме?


3
Это замечательное наблюдение - хороший аудит позволяет людям выполнять свою работу, но при этом нести ответственность за свои действия.
Стив Бондс

1
Правильное использование audd и syslog может иметь большое значение. Эти данные могут отслеживаться множеством инструментов безопасности для поиска странного или явно плохого поведения.
Аарон

3
Настоящая проблема с одитингом заключается в том, что шума очень много. Через несколько месяцев никто не будет просматривать журналы, кроме случаев, когда что-то произошло.
TomTom

1
Я согласен с TomTom: правильное соотношение сигнал / шум в журналах безопасности - это проблема, но я думаю, что вам все равно нужно регистрироваться. @Sobrique Я бы сказал, что «злые сисадмины» - это проблема найма, а не технология; вам нужно закрыть обе стороны пропасти, поэтому мне потребуется ежедневная «лучшая практика» и улучшение процессов найма, рассмотрим «4 глаза» для настоящих секретных вещей соуса, на которые ссылается Тим, а также просеиваемые бревна
Роб Мойр,

1
Немного, но помните о «рабочем цикле», когда предыдущий добросовестный актер может превратиться в злого. Это больше о лишении гражданских прав и моральном духе, чем практика найма как таковая. То, что делает кого-то хорошим системным администратором, также делает его хорошим хакером. Так что, возможно, в этом вопросе - найм посредственных системных администраторов - это путь вперед?
Sobrique

18

Без погружения себя в безумное техническое извращение ума, чтобы попытаться придумать способ дать сисадмину силу, не давая им силы (это, вероятно, выполнимо, но в конечном итоге будет иметь недостатки).

С точки зрения деловой практики существует множество простых решений. Не дешевое решение, но простое.

Вы упомянули, что фрагменты ИС, которые вас беспокоят, разделены, и только люди наверху имеют право видеть их. Это по сути ваш ответ. У вас должно быть несколько администраторов, и ни один из них не должен быть администратором на достаточном количестве систем, чтобы составить полную картину. Вам, конечно, понадобится как минимум 2 или 3 администратора для каждой части, в случае, если администратор заболел или попал в автомобильную аварию или что-то еще. Может быть, даже ошеломить их. скажем, у вас есть 4 администратора и 8 единиц информации. Администратор 1 может получить доступ к системам, в которых есть части 1 и 2, администратор 2 - к частям 2 и 3, администратор 3 - к 3 и 4, а администратор 4 - к 4 и 1. В каждой системе есть резервный администратор, но нет Администратор может поставить под угрозу полную картину.

Одной из техник, которую используют и военные, является ограничение перемещения данных. В чувствительной области может быть только одна система, которая может записывать диск или использовать флэш-накопитель USB, все остальные системы ограничены. А возможность использования этой системы крайне ограничена и требует специального документированного одобрения высшими должностными лицами, прежде чем кому-либо будет разрешено помещать какие-либо данные во что-либо, что может привести к утечке информации. Вместе с тем, вы гарантируете, что сетевой трафик между различными системами ограничен аппаратными брандмауэрами. Администраторы вашей сети, управляющие межсетевыми экранами, не имеют доступа к системам, которые они маршрутизируют, поэтому они не могут конкретно получить доступ к информации, а администраторы вашего сервера / рабочей станции гарантируют, что все данные в и из системы настроены для шифрования,

Все ноутбуки / рабочие станции должны иметь зашифрованные жесткие диски, и у каждого сотрудника должен быть личный шкафчик, в котором они обязаны запирать диски / ноутбуки в конце ночи, чтобы никто не приходил рано / не уезжал поздно и не получал доступ к чему-либо. они не должны.

Каждый сервер должен, по крайней мере, находиться в своей собственной запертой стойке, если не в своей собственной запертой комнате, чтобы к нему имели доступ только администраторы, ответственные за каждый сервер, поскольку в конце дня физический доступ превосходит все.

Далее идет практика, которая может либо навредить / помочь. Ограниченные контракты. Если вы думаете, что можете заплатить достаточно, чтобы продолжать привлекать новых талантов, то возможность удерживать каждого администратора только в течение заранее определенного периода времени (например, 6 месяцев, 1 год, 2 года) позволит вам ограничить продолжительность работы кого-то другого. попытаться собрать все кусочки вашего IP.

Мой личный дизайн был бы чем-то вроде ... Разделить ваши данные на сколько угодно частей, скажем, ради числа 8, у вас есть 8 git-серверов, каждый со своим набором избыточного оборудования, каждый из которых администрируется другой набор администраторов.

Зашифрованные жесткие диски для всех рабочих станций, которые будут касаться IP. с конкретным каталогом «project» на диске, который является единственным каталогом, в который пользователям разрешено помещать свои проекты. В конце каждого вечера они должны проводить санитарную обработку своих каталогов проектов с помощью инструмента безопасного удаления, затем жесткие диски удаляются и заперт (просто чтобы быть в безопасности).

Каждому биту проекта назначается отдельный администратор, поэтому пользователь будет взаимодействовать только с администратором рабочей станции, которому он назначен, если его назначение проекта изменяется, его данные стираются, ему назначается новый администратор. Их системы не должны иметь возможности записи и должны использовать программу безопасности, чтобы предотвратить использование флэш-накопителей USB для передачи данных без авторизации.

возьми из этого что хочешь.


2
Спасибо, там много хорошего и много чего мы делаем. Хотя мне нравится идея нескольких администраторов, мы не настолько велики, чтобы в них нуждаться. Мне действительно нужен только один админ, поэтому, если бы у меня их было четыре, им, как правило, было бы скучно. Как нам найти талант высшего уровня, который мы хотим, но только дать им крошечную рабочую нагрузку? Боюсь, умным людям быстро надоест и они перейдут на более зеленые пастбища.
Мэтт

2
Да, это большая проблема, и на самом деле от правительственной сферы сильно страдает. Место, где я начинал как администратор, часто называлось «вращающаяся дверь». Все это сложная проблема для решения. Информационное обеспечение в целом является довольно крепким орешком: \
Соус

@Matt How do we find the top-tier talent we want, but only give them a teeny-tiny workload?В некоторой степени вы можете смягчить это, предоставив им обширную среду для тестирования / исследований, доступ к крутым новым игрушкам и поощряя их тратить значительную часть своего рабочего дня на развитие своих технических навыков. Эффективная рабочая нагрузка 25%, вероятно, слишком далеко заходит, но я был бы совершенно уверен, что работа, на которой 50% фактической работы и 50% технического развития / НИОКР (при условии, что оплата находится на том же уровне, что и обычные ~ 100% » фактическая работа "работа").
HopelessN00b

11

Это было бы похоже на вызов найма дворника для здания. У уборщика есть все ключи, он может открыть любую дверь, но причина в том, что он нужен для выполнения этой работы. То же самое с системными администраторами. Симметрично можно подумать об этой извечной проблеме и взглянуть на то, как доверие предоставляется исторически.

Хотя нет точного технического решения, тот факт, что его нет, не должен быть причиной того, что мы его не пробуем, совокупность несовершенных решений может дать несколько отличные результаты.

Модель, где заслужено доверие :

  • Дайте меньше разрешений для начала
  • Постепенно увеличивайте разрешения
  • Поставь приманку и следи за тем, что будет в ближайшие дни
  • Если системный администратор сообщает об этом, вместо того, чтобы пытаться его использовать, это хорошее начало

Реализовать несколько уровней административных полномочий :

  • Уровень 1. Может изменять нижний уровень файлов конфигурации.
  • Уровень 2: Может изменить немного более высокий уровень файлов конфигурации
  • Уровень 3: Может изменить немного более высокий уровень файлов конфигурации и настроек ОС

Всегда создавайте среду, в которой полный доступ одного человека невозможен :

  • Сплит системы в кластерах
  • Предоставьте полномочия администратора кластера различным группам
  • Минимум 2 группы

Используйте правило двух человек при выполнении основных изменений на высоком уровне :

Доверяй и проверяй :

  • Войти все
  • Журнал мониторинга и оповещения
  • Убедитесь, что все действия различимы

Оформление документов :

  • Попросите их подписать документы, чтобы правовая система могла помочь вам, предъявив им иск, если они причинят вам боль, дает больше стимулов не делать этого

Не только регистрировать все, но что-то должно отслеживать и оповещать в этих журналах, в идеале таким образом, чтобы люди могли легко их использовать.
Аарон

9

Очень очень сложно защитить узлы от тех, кто имеет административный доступ. Несмотря на то, что такие инструменты, как PowerBroker, пытаются это сделать, стоимость заключается в добавлении чего-то другого, что может сломать, и в добавлении барьеров для попыток исправить это. Ваша готовность системы БУДЕТ падение , когда вы реализуете что - то вроде этого так установить , что ожидание рано , так как стоимость защиты вещей.

Другая возможность - проверить, может ли ваше приложение работать на одноразовых хостах через облачного провайдера или в локальном частном облаке. Когда кто-то ломается, вместо того, чтобы отправить администратора, чтобы исправить это, вы выбрасываете его и автоматически строите замену. Это потребует довольно большой работы на стороне приложения, чтобы заставить их работать в этой модели, но это может решить много проблем эксплуатации и безопасности. Если все сделано плохо, это может создать некоторые серьезные проблемы с безопасностью, поэтому получите опытную помощь, если вы идете по этому пути.


4

Это ваше базовое обсуждение: https://security.stackexchange.com/questions/7801/keeping-secrets-from-root-on-linux

Вы разделяете свою ответственность, имея инженеров по безопасности, которые занимаются настройкой и установкой системы, но у них нет учетных данных или доступа к рабочим машинам. Они также управляют вашей инфраструктурой аудита.

У вас есть рабочие администраторы, которые получают системы, но не имеют ключей для загрузки машины без активных политик SELinux. Служба безопасности не получает ключи для расшифровки конфиденциальных данных, хранящихся в покое на диске, когда сломанная машина отключается от обслуживания.

Используйте централизованную систему аутентификации с таким строгим аудитом, как Vault, и используйте ее криптографические операции. Раздайте устройства Yubikey, чтобы сделать ключи абсолютно приватными и нечитаемыми.

Машины либо вытираются при поломке, либо обрабатываются совместно оперативной службой и службой безопасности, и, если вы чувствуете необходимость в надзоре со стороны руководства


2

Админы по роду работы имеют доступ ко всему. Они могут видеть каждый файл в файловой системе со своими учетными данными администратора. Итак, вам понадобится способ зашифровать файлы, чтобы администраторы не могли его увидеть, но эти файлы по-прежнему могут использоваться командами, которые должны его видеть. Посмотрите на Vormetric Transparent Encryption ( http://www.vormetric.com/products/transparent-encryption )

То, как это будет работать, заключается в том, что он находится между файловой системой и приложениями, которые к ней обращаются. Руководство может создать политику, которая гласит: «Только пользователь httpd, работающий с демоном веб-сервера, может видеть файлы в незашифрованном виде». Тогда администратор с его корневыми учетными данными может попытаться прочитать файлы и получить только зашифрованную версию. Но веб-сервер и все необходимые ему инструменты видят их в незашифрованном виде. Он может даже проверять контрольную сумму бинарного файла, чтобы администратору было труднее его обойти.

Конечно, вы должны включить аудит, чтобы в случае, если администратор попытался получить доступ к файлам, сообщение было помечено, и люди знали об этом.


1
Кто же может обновлять файлы? Как они идут об этом?
Майкл Хэмптон

3
Плюс ... Если у меня есть права root на этом поле, то есть вероятность, что я могу подорвать демон веб-сервера. Даже если он проверяет двоичные хэши, чтобы убедиться, что я не заменил демона, есть какой-то способ заставить веб-сервер сделать, казалось бы, законный запрос данных.
Основное

1
На самом деле SysAdmins может не иметь доступа ко всем файлам - C2 и более защищенные системы могут блокировать администраторов. Они могут получить доступ FORCE, но это безотзывно (установка их в качестве пользователя) и оставляет следы (журнал, который они могут удалить, но не легко изменить).
TomTom

Это не поможет, поскольку администратор может «стать» httpd ... Администраторы также могут читать / dev / mem и, следовательно, все ключи.
Джон Китс

2
@TomTom: Возможность операционной системы, удовлетворяющей C2, является мифом. Windows NT4 прошла сертификацию, но оказалась мошеннической. Возможность отмены принудительного доступа существовала всегда, и я использовал ее, и у нас есть процедура, которая зависит от того, работает ли она, потому что какая-то программа пытается использовать ее для проверки того, что ее файлы не были подделаны, но нам нужно изменить их.
Джошудсон

2

Единственный практический способ - ограничить, кто может что-то делать с помощью sudo. Вы также можете сделать большую часть того, что вы хотите, с selinux, но, вероятно, потребуется целая вечность, чтобы найти правильную конфигурацию, которая может сделать ее непрактичной.

Соглашения о неразглашении. Нанимайте сисадмина, они должны подписать соглашение о неразглашении, если они нарушают свое обещание, передают их в суд. Это не может помешать им украсть секреты, но любой ущерб, который они наносят, делая это, подлежит возмещению в суде.

Военные и правительственные сисадмины должны получать допуски по безопасности разных классов в зависимости от того, насколько чувствителен материал. Идея заключается в том, что тот, кто может получить разрешение, с меньшей вероятностью может украсть или обмануть.


Идея состоит в том, что 1) получение и поддержание такого разрешения ограничивает их способность заниматься сомнительным бизнесом; 2) работа, требующая более высоких разрешений безопасности, платит лучше, что означает сильный стимул сохранять это разрешение независимо от того, нравится ли вам ваш нынешний работодатель.
Шадур

Тем не менее, ОП, в частности, сказал, что он просит превентивных мер - конечно, вы можете подать в суд на них за нарушение NDA впоследствии, но сисадмин бьет вас с вероятностью заработать достаточно денег, чтобы возместить тот ущерб, который он подразумевает?
Шадур

вы не просто восстанавливаете убытки от сисадмина, но и от того, кто или кто-то еще зарабатывает на этих секретах.
Майкл Мартинес

Это очень скрытная среда для начала. Так сказать, плохой сисадмин крадет секретный соус, отследить, кому он продал, в принципе невозможно. Что если он украдет некоторый код, уйдет в хорошие отношения, продаст код конкуренту? Внезапно наша прибыль уменьшается, но мы не знаем как (это финансы, анонимный рынок).
Мэтт

@ Matt Это такой же риск для ответственных людей, как и для тех, кто этого не делает. Люди с секретным соусом беспокоятся о том, чтобы кто-то украл его, когда, скорее всего, это сделает один из них.
Майкл Мартинес

1

Еще один способ снизить риск (использовать вместо упомянутых ранее, а не вместо) - это платить хорошие деньги своим системным администраторам. Платите им так хорошо, что они не хотят воровать с вашего IP и оставлять вас.


2
Я понимаю, откуда ты, но я думаю, что у большинства из нас более профессиональная этика. Я не краду секреты моих клиентов, но не потому, что они платят мне достаточно, я не чувствую в этом необходимости, а потому, что это было бы неправильно; Я подозреваю, что я не единственный человек здесь, который чувствует так.
MadHatter

1
Да, как однажды написал Бен Франклин: «Никогда не обвиняй кого-либо больше, чем стоит убить тебя». Но наоборот.
Брюс Эдигер

Вы не можете подкупить кого-то в целостности. Это просто не сработает. Как однажды сказал мудрый человек: мы установили, что вы за человек, а сейчас мы просто торгуемся за цену. Но вы можете заслужить чью-то лояльность, поступая правильно от них. Плата является частью этого, но так много вещей. Автономия и мастерство - дайте свободу и обучение и развитие. Проблема в том, что может возникнуть искушение угнетать их, чтобы они не заблудились, а затем подкупить их, чтобы «исправить» это. Но, как и все оскорбительные отношения, это будет иметь неприятные последствия.
Sobrique

2
Я просто написал, что это другой путь, а не хороший способ. Я думаю, что когда кто-то нанимает нового сисадмина, должно быть доверие. Потому что сисадмин - рядом с генеральным директором и финансовым директором - тот, кто может уничтожить компанию за считанные минуты. Хороший админ не будет работать за небольшие деньги (или кто-то из вас будет?), А системный администратор, который будет работать за небольшие деньги, более опасен.
Ондра Снайпер Флидр

1

Я думаю, что на этот вопрос невозможно ответить полностью без каких-либо подробностей, таких как:

Сколько сисадминов вы ожидаете оставить «ограниченными»?

Для чего нужен доступ "сисадмина"?

Прежде всего, знайте, что вы можете сделать с помощью sudo. С помощью sudo вы можете разрешить повышенным разрешениям запускать только одну команду (или варианты, например команды, которые начинаются с «mount -r», но другие команды запрещены). С помощью ключей SSH вы можете назначить учетные данные, которые позволяют человеку выполнять только определенную команду (например, «sudo mount -r / dev / sdd0 / media / backup»). Следовательно, существует относительно простой способ позволить любому человеку (у которого есть ключ SSH) иметь возможность выполнять некоторые конкретные операции, не позволяя им делать абсолютно все остальное.

Все становится немного сложнее, если вы хотите, чтобы технические специалисты исправляли неисправности. Обычно для этого может потребоваться большее количество разрешений и, возможно, доступ для запуска широкого спектра команд и / или записи в различные файлы.

Я предлагаю рассмотреть подход веб-систем, таких как CPanel (который используется рядом интернет-провайдеров) или облачных систем. Они часто могут заставить проблемы уйти из машины, заставив уйти всю машину. Таким образом, человек может запускать команду, которая заменяет компьютер (или восстанавливает компьютер до заведомо исправного образа), не обязательно предоставляя человеку доступ для чтения большого количества данных или делая небольшие изменения (например, объединяя незначительные исправления). с введением несанкционированной задней двери). Затем вам нужно доверять людям, которые делают изображения, но вы уменьшаете количество людей, которым нужно доверять, чтобы делать мелкие вещи.

В конечном счете, тем не менее, определенное количество доверия должно быть оказано некоторому ненулевому числу людей, которые помогают проектировать систему и работают на самом высоком уровне.

Одна вещь, которую делают крупные компании, - это полагаться на такие вещи, как серверы SQL, которые хранят данные, к которым может обращаться удаленно большее количество компьютеров. Тогда большее количество технических специалистов может иметь полный доступ с правами root на некоторых компьютерах, не имея доступа с правами root к серверам SQL.

Другой подход - быть слишком большим, чтобы потерпеть неудачу. Не думайте, что у крупных военных или гигантских корпораций никогда не бывает инцидентов в сфере безопасности. Тем не менее, они знают, как:

  • восстановления,
  • ограничить ущерб (путем отделения ценных вещей)
  • иметь контрмеры, в том числе угрозы судебного разбирательства
  • иметь процессы, помогающие ограничить нежелательное воздействие прессы, и иметь планы, как повлиять на ход любых негативных историй, которые действительно развиваются

Основное предположение состоит в том, что ущерб, который действительно имеет место, является просто риском и стоимостью их ведения бизнеса. Они ожидают продолжения работы, и текущие разработки и улучшения в течение многих лет будут ограничивать степень ущерба, который один инцидент может реально повлиять на их долгосрочную стоимость в течение определенного периода времени.



0

Поместите машину администратора root в комнату, запертую двумя ключами, и дайте только по одному для каждого из двух администраторов. Админы всегда будут работать вместе, наблюдая за действиями друг друга. Это должен быть единственный компьютер, содержащий закрытый ключ для входа в систему как root.

Некоторым действиям могут не потребоваться права root, поэтому только часть работы потребует перехода в эту комнату для «парного программирования».

Вы также можете записывать видео в этой комнате, чтобы убедиться, что никто не работает в одиночку (это легко увидеть). Кроме того, убедитесь, что рабочее место так, что экран легко виден обоим людям (возможно, большой экран телевизора с большими шрифтами).

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.