Có cách nào để làm cho một syadmin Linux dày dạn hiệu quả mà không cho anh ta quyền truy cập root đầy đủ không?
Câu hỏi này xuất phát từ quan điểm bảo vệ sở hữu trí tuệ (IP), trong trường hợp của tôi, hoàn toàn là mã và / hoặc tệp cấu hình (nghĩa là các tệp kỹ thuật số nhỏ dễ dàng sao chép). Nước sốt bí mật của chúng tôi đã làm cho chúng tôi thành công hơn so với kích thước nhỏ của chúng tôi sẽ đề nghị. Tương tự như vậy, chúng tôi đã từng bị cắn một lần, hai lần ngại ngùng trước một vài nhân viên vô đạo đức trước đây (không phải sysadins), những người đã cố gắng đánh cắp IP. Vị trí quản lý hàng đầu về cơ bản là, "Chúng tôi tin tưởng mọi người, nhưng vì lợi ích cá nhân, không thể chấp nhận rủi ro cho bất kỳ ai truy cập nhiều hơn họ thực sự cần phải làm công việc của họ."
Về phía nhà phát triển , việc phân vùng quy trình công việc và cấp độ truy cập sao cho mọi người có thể làm việc tương đối dễ dàng nhưng chỉ nhìn thấy những gì họ cần xem. Chỉ những người hàng đầu (chủ sở hữu công ty thực tế) có khả năng kết hợp tất cả các thành phần và tạo ra nước sốt đặc biệt.
Nhưng tôi đã không thể đưa ra một cách tốt để duy trì bí mật IP này ở phía quản trị viên Linux. Chúng tôi sử dụng rộng rãi GPG cho mã và các tệp văn bản nhạy cảm ... nhưng điều gì sẽ ngăn quản trị viên (ví dụ) kiện người dùng và nhảy vào phiên tmux hoặc GNU Screen của họ và xem họ đang làm gì?
(Chúng tôi cũng bị vô hiệu hóa truy cập Internet ở mọi nơi có thể tiếp xúc với thông tin nhạy cảm. Nhưng, không có gì là hoàn hảo và có thể có lỗ hổng đối với các hệ thống thông minh hoặc lỗi ở phía quản trị mạng. Hoặc thậm chí là USB cũ. tất nhiên có rất nhiều biện pháp khác, nhưng những biện pháp này nằm ngoài phạm vi của câu hỏi này.)
Điều tốt nhất tôi có thể đưa ra là về cơ bản sử dụng các tài khoản được cá nhân hóa với sudo , tương tự như những gì được mô tả trong nhiều hệ thống Linux hoạt động như root . Cụ thể: không ai ngoại trừ chủ sở hữu công ty thực sự sẽ có quyền truy cập root trực tiếp. Quản trị viên khác sẽ có một tài khoản cá nhân và khả năng sudo vào root. Hơn nữa, đăng nhập từ xa sẽ được thiết lập và nhật ký sẽ đi đến một máy chủ mà chỉ chủ sở hữu công ty có thể truy cập. Thấy đăng nhập bị tắt sẽ đặt ra một số loại cảnh báo.
Một sysadmin thông minh có thể vẫn có thể tìm thấy một số lỗ hổng trong sơ đồ này. Và điều đó sang một bên, nó vẫn phản ứng chứ không phải chủ động . Vấn đề với IP của chúng tôi là các đối thủ cạnh tranh có thể sử dụng nó rất nhanh và gây ra nhiều thiệt hại trong thời gian rất ngắn.
Vì vậy, vẫn tốt hơn sẽ là một cơ chế giới hạn những gì quản trị viên có thể làm. Nhưng tôi nhận ra rằng đây là một sự cân bằng tinh tế (đặc biệt là trong vấn đề xử lý sự cố và khắc phục các vấn đề sản xuất cần được giải quyết ngay bây giờ ).
Tôi không thể tự hỏi làm thế nào các tổ chức khác có dữ liệu rất nhạy cảm quản lý vấn đề này? Ví dụ: sysadins quân sự: làm thế nào để họ quản lý máy chủ và dữ liệu mà không thể xem thông tin bí mật?
Chỉnh sửa: Trong bài đăng ban đầu, tôi có ý định giải quyết các ý kiến "thực hành tuyển dụng" đang bắt đầu nổi lên. Thứ nhất, đây được cho là một câu hỏi kỹ thuật và các hoạt động tuyển dụng IMO có xu hướng hướng tới các câu hỏi xã hội nhiều hơn . Nhưng, hai, tôi sẽ nói điều này: Tôi tin rằng chúng tôi làm mọi thứ hợp lý để tuyển người: phỏng vấn với nhiều ngườingười ở hãng; kiểm tra lý lịch và tham khảo; tất cả nhân viên ký nhiều tài liệu pháp lý, bao gồm một tài liệu nói rằng họ đã đọc và hiểu cuốn sổ tay của chúng tôi, trong đó nêu chi tiết các mối quan tâm về IP. Bây giờ, nó nằm ngoài phạm vi của câu hỏi / trang web này, nhưng nếu ai đó có thể đề xuất các hoạt động tuyển dụng "hoàn hảo" để lọc ra 100% các diễn viên xấu, thì tôi đều nghe thấy. Sự thật là: (1) Tôi không tin có một quy trình tuyển dụng hoàn hảo như vậy; (2) con người thay đổi - thiên thần ngày nay có thể là ác quỷ của ngày mai; (3) hành vi trộm cắp mã dường như là một thói quen thường xuyên trong ngành này.