Gibt es eine Möglichkeit, einen erfahrenen Linux-Syadmin produktiv zu machen, ohne ihm vollständigen Root-Zugriff zu gewähren?
Diese Frage bezieht sich auf den Schutz des geistigen Eigentums (Intellectual Property, IP), bei dem es sich in meinem Fall ausschließlich um Code- und / oder Konfigurationsdateien handelt (dh kleine digitale Dateien, die leicht kopiert werden können). Unsere geheime Sauce hat uns erfolgreicher gemacht, als unsere kleine Größe vermuten lässt. Ebenso sind wir einmal gebissen, zweimal schüchtern vor ein paar ehemaligen skrupellosen Angestellten (nicht Sysadmins), die versuchten, IP zu stehlen. Die Position des Top-Managements lautet im Grunde: "Wir vertrauen Menschen, aber aus Eigeninteresse können wir es uns nicht leisten, einer Person mehr Zugang zu gewähren, als sie unbedingt für ihre Arbeit benötigen."
Auf Entwicklerseite ist es relativ einfach, Workflows und Zugriffsebenen so zu partitionieren, dass die Benutzer produktiv sind, aber nur das sehen, was sie sehen müssen. Nur die besten Leute (tatsächliche Firmeninhaber) haben die Möglichkeit, alle Zutaten zu kombinieren und die spezielle Sauce zu kreieren.
Es ist mir jedoch nicht gelungen, diese IP-Geheimhaltung auf der Seite der Linux-Administratoren aufrechtzuerhalten. Wir machen ausgiebig von GPG für Code und vertrauliche Textdateien Gebrauch ... aber was hindert einen Administrator daran, (zum Beispiel) gegen einen Benutzer vorzugehen und seine tmux- oder GNU-Bildschirmsitzung aufzurufen und zu sehen, was sie tun?
(Wir haben auch überall den Internetzugang deaktiviert, der möglicherweise mit vertraulichen Informationen in Berührung kommen könnte. Aber nichts ist perfekt, und es können Lücken für clevere Sysadmins oder Fehler auf der Seite der Netzwerkadministratoren vorhanden sein. Oder sogar gute alte USB-Geräte. Es gibt von Natürlich gibt es zahlreiche andere Maßnahmen, die sich jedoch dem Rahmen dieser Frage entziehen.)
Das Beste, was ich herausfinden kann , ist, personalisierte Accounts mit sudo zu verwenden , ähnlich wie in Mehrere Linux-Systemadministratoren, die als Root arbeiten . Konkret: Niemand außer den Eigentümern des Unternehmens hätte tatsächlich direkten Root-Zugriff. Andere Administratoren hätten ein personalisiertes Konto und die Möglichkeit, in root zu surfen . Darüber hinaus würde eine Remote-Protokollierung eingerichtet, und die Protokolle würden auf einen Server übertragen, auf den nur die Eigentümer des Unternehmens zugreifen könnten. Wenn die Protokollierung deaktiviert ist, werden Warnungen ausgelöst.
Ein cleverer Systemadministrator könnte wahrscheinlich noch einige Lücken in diesem Schema finden. Abgesehen davon ist es eher reaktiv als proaktiv . Das Problem mit unserem IP ist, dass Konkurrenten sehr schnell davon Gebrauch machen und in sehr kurzer Zeit eine Menge Schaden anrichten können.
Besser wäre also ein Mechanismus, der die Möglichkeiten des Administrators einschränkt. Aber ich erkenne , dass dies ein empfindliches Gleichgewicht (insbesondere im Hinblick auf die Fehlersuche und Produktion Behebung von Problemen , die gelöst werden müssen , gerade jetzt ).
Ich frage mich, wie andere Organisationen mit sehr sensiblen Daten dieses Problem bewältigen. Zum Beispiel militärische Systemadministratoren: Wie verwalten sie Server und Daten, ohne vertrauliche Informationen sehen zu können?
Bearbeiten: In der ersten Veröffentlichung wollte ich präventiv auf die anfänglichen "Einstellungspraktiken" eingehen. Erstens soll dies eine technische Frage sein, und die Einstellungspraktiken der IMO tendieren eher zu sozialen Fragen. Aber zweitens sage ich Folgendes: Ich glaube, wir tun alles, was für die Einstellung von Mitarbeitern angemessen ist: ein Interview mit mehrerenLeute in der Firma; Hintergrund- und Referenzprüfungen; Alle Mitarbeiter unterzeichnen zahlreiche rechtliche Dokumente, einschließlich eines Dokuments, aus dem hervorgeht, dass sie unser Handbuch gelesen und verstanden haben. Nun, es liegt nicht im Rahmen dieser Frage / Website, aber wenn jemand "perfekte" Einstellungspraktiken vorschlagen kann, die 100% der schlechten Schauspieler herausfiltern, bin ich ganz Ohr. Fakten sind: (1) Ich glaube nicht, dass es so einen perfekten Einstellungsprozess gibt; (2) Menschen verändern sich - der Engel von heute könnte der Teufel von morgen sein; (3) Der versuchte Diebstahl von Codes scheint in dieser Branche etwas Routine zu sein.