Ich arbeite an einer Webanwendung, die vertrauliche Daten verarbeitet. Wir werden ziemlich streng in Bezug auf die Sicherheit und legen Richtlinien fest, um den Zugriff auf Maschinen zu sperren und alles für technische Prüfungszwecke zu protokollieren.
Die Frage, auf die wir immer wieder zurückkommen, lautet: Wer bekommt Wurzeln?
Unsere Serverinstanzen haben einen Root-Benutzer. Dieser Root-Benutzer hat ein Passwort. Wer sollte Zugang dazu haben? Ist es möglich / wünschenswert, einen Computer zu haben, auf den niemand Root-Zugriff haben kann?
Ich würde mich über Ihre Gedanken zu diesem Thema freuen.