Esiste un modo per rendere produttivo un amministratore di sistema Linux esperto senza dargli accesso root completo?
Questa domanda viene dal punto di vista della protezione della proprietà intellettuale (IP), che nel mio caso è interamente codice e / o file di configurazione (ovvero piccoli file digitali che possono essere facilmente copiati). La nostra salsa segreta ci ha reso più efficaci di quanto suggerirebbero le nostre piccole dimensioni. Allo stesso modo, siamo morsi una volta, due volte timidi da alcuni ex dipendenti senza scrupoli (non amministratori di sistema) che hanno cercato di rubare la proprietà intellettuale. La posizione del top management è fondamentalmente: "Abbiamo fiducia nelle persone, ma per interesse personale, non possiamo permetterci il rischio di dare a una persona più accesso di quello di cui hanno assolutamente bisogno per fare il loro lavoro".
Dal punto di vista degli sviluppatori , è relativamente facile partizionare i flussi di lavoro e i livelli di accesso in modo tale che le persone possano essere produttive ma vedere solo ciò che devono vedere. Solo le persone migliori (effettivi proprietari dell'azienda) hanno la possibilità di combinare tutti gli ingredienti e creare la salsa speciale.
Ma non sono stato in grado di trovare un buon modo per mantenere questo segreto IP sul lato amministratore di Linux. Facciamo ampio uso di GPG per codice e file di testo sensibili ... ma cosa impedisce a un amministratore di (ad esempio) fare causa a un utente e saltare la sua sessione su tmux o GNU Screen e vedere cosa stanno facendo?
(Abbiamo anche accesso a Internet disattivato ovunque che potrebbe eventualmente entrare in contatto con informazioni sensibili. Ma nulla è perfetto e potrebbero esserci buchi aperti a amministratori di sistema intelligenti o errori sul lato amministratore della rete. O persino una buona vecchia USB. ovviamente numerose altre misure in atto, ma quelle vanno oltre lo scopo di questa domanda.)
Il meglio che posso inventare è fondamentalmente l'uso di account personalizzati con sudo , simile a quello descritto in amministratori di sistema Linux multipli che funzionano come root . In particolare: nessuno, tranne i proprietari dell'azienda, avrebbe effettivamente accesso diretto alla radice. Gli altri amministratori avrebbero un account personalizzato e la capacità di sudo in radice. Inoltre, verrebbe istituita la registrazione remota e i registri andrebbero su un server a cui solo i proprietari dell'azienda potevano accedere. Vedere la registrazione disattivata avrebbe innescato una sorta di avvisi.
Un intelligente amministratore di sistema potrebbe probabilmente trovare ancora dei buchi in questo schema. E a parte questo, è ancora reattivo piuttosto che proattivo . Il problema con il nostro IP è tale che i concorrenti potrebbero usarlo molto rapidamente e causare molti danni in tempi molto brevi.
Quindi ancora meglio sarebbe un meccanismo che limiti ciò che l'amministratore può fare. Ma riconosco che si tratta di un equilibrio delicato (in particolare alla luce della risoluzione dei problemi e della risoluzione dei problemi di produzione che devono essere risolti in questo momento ).
Non posso fare a meno di chiedermi in che modo altre organizzazioni con dati molto sensibili gestiscono questo problema? Ad esempio, amministratori di sistema militari: come gestiscono server e dati senza poter vedere informazioni riservate?
Modifica: nel post iniziale, intendevo affrontare preventivamente i commenti sulle "pratiche di assunzione" che stanno iniziando a emergere. Uno, questa dovrebbe essere una domanda tecnica , e le pratiche di assunzione dell'IMO tendono maggiormente verso le questioni sociali . Ma, due, dirò questo: credo che facciamo tutto ciò che è ragionevole per assumere persone: intervista con piùpersone in azienda; controlli di base e di riferimento; tutti i dipendenti firmano numerosi documenti legali, incluso uno che afferma di aver letto e compreso il nostro manuale che descrive in dettaglio i problemi di PI. Ora, è fuori dallo scopo di questa domanda / sito, ma se qualcuno può proporre pratiche di assunzione "perfette" che filtrano il 100% dei cattivi attori, sono tutto orecchi. I fatti sono: (1) Non credo che esista un processo di assunzione così perfetto; (2) le persone cambiano - l'angelo di oggi potrebbe essere il diavolo di domani; (3) il tentativo di furto di codice sembra essere piuttosto ordinario in questo settore.