Ubuntu cho nhân viên ngân hàng dev [đã đóng]


16

Có các quy trình và phương pháp được ghi lại về cách chạy các máy tính Ubuntu tùy chỉnh (từ cài đặt đến sử dụng hàng ngày) cho các ngân hàng và các doanh nghiệp khác không muốn người dùng tải xuống nhị phân từ các vị trí không an toàn?

Vì vậy, apt-get, cập nhật, vv chỉ xảy ra từ một vài địa điểm internet hoặc mạng nội bộ đáng tin cậy?

Cập nhật: Đã thêm điều này sau câu trả lời đầu tiên. Những người dùng này là hỗ trợ, người dùng mới làm quen với hệ thống và nhà phát triển phần mềm ngân hàng ... vì vậy một số người trong số họ cần đặc quyền sudo. Có cách nào sẵn sàng để giám sát chúng để mọi trường hợp ngoại lệ được phát hiện nhanh chóng (như thêm danh sách nguồn) nhưng các hành động khác như cài đặt nội dung từ các repos đã biết không được đưa ra.

Mục đích là để bảo mật, sử dụng Ubuntu hoặc một hương vị, cho phép người khai thác và những người dùng sudo khác làm việc hiệu quả nhất có thể. (Và giảm sự phụ thuộc vào máy tính Windows và Mac)

.2. Và dân IT có thể đưa ra chính sách cho người dùng để họ không thể thực hiện một số hành động như chia sẻ thư mục, ngay cả khi người dùng sudo? Một giải pháp hoàn chỉnh?


7
Nếu bạn cấp cho họ quyền truy cập root sudo apt-get, thì tốt hơn bạn nên đặt một tường lửa tốt bên ngoài hệ thống.
muru

2
Để chơi quỷ ủng hộ một chút ở đây, làm thế nào để bạn đảm bảo rằng phần mềm trong kho của Ubuntu là "đáng tin cậy"? Nếu tổ chức của bạn không xem xét bất kỳ gói hoặc kho lưu trữ nào trong số đó, có thể lập luận rằng bạn đã cài đặt phần mềm không đáng tin cậy :) Ngoài ra, trừ khi bạn chặn truy cập Internet hoặc các trang web cụ thể trong danh sách trắng, việc người dùng kỹ thuật bỏ qua một cách tầm thường loại hạn chế này, chỉ cần tải xuống (các) bản sửa lỗi thủ công và cài đặt ...
Rory McCune

2
Khi họ đã root, họ có thể cài đặt các tệp nhị phân không tin cậy thu được thông qua thẻ nhớ USB. Hoặc tải chúng về. Hoặc gửi chúng qua e-mail cho chính họ. Giữ cho một nhà phát triển có quyền truy cập root từ việc cài đặt tất cả các phần mềm họ muốn về cơ bản là không thể.
Federico Poloni

3
Tôi đang bỏ phiếu để đóng câu hỏi này ngoài chủ đề vì đây là yêu cầu tư vấn, không phải là QA đơn giản mà trang web này được thiết kế. Do đó, câu hỏi quá rộng để được xử lý ở đây và ngoài chủ đề!
Fabby

1
Một tập tin sudoers được làm cẩn thận nên được thực hiện, được triển khai bởi bất kỳ hệ thống quản lý hàng loạt nào, đảm bảo chỉ có Công ty cho phép mọi việc được thực hiện. Điều này làm cho tùy chọn câu hỏi dựa hoặc quá rộng (cả hai khớp). gắn cờ cho đóng cửa cho ý kiến ​​dựa. (nhà môi giới bảo hiểm sysadmin ở đây, tôi đã chọn một con đường trong nhiều, do đó, cờ dựa trên ý kiến)
Tensibai

Câu trả lời:


5

Đây là một câu hỏi rất hay, nhưng câu trả lời rất khó.

Đầu tiên, để bắt đầu @Timothy Truckle có một điểm khởi đầu tốt. Bạn sẽ chạy repo apt của riêng mình nơi nhóm bảo mật của bạn có thể xác minh mọi gói. Nhưng đó mới chỉ là khởi đầu.

Tiếp theo bạn sẽ muốn thực hiện các nhóm. Bạn sẽ nhắm đến việc người dùng có thể làm những việc họ cần mà không cần nhiều sự trợ giúp từ bộ phận hỗ trợ. Nhưng trong ngân hàng bạn thực sự muốn mọi thứ bị khóa. Trong thực tế trong nhiều cấu trúc công ty bạn muốn khóa mọi thứ. Vì vậy, cấp cho người dùng bình thường sudo đặc quyền ở bất kỳ cấp độ có lẽ là ra.

Những gì bạn có thể sẽ làm là thiết lập mọi thứ để các nhóm nhất định không cần quyền nâng cao để thực hiện công việc của họ.

Một lần nữa, trong hầu hết các môi trường doanh nghiệp, cài đặt phần mềm là thứ có thể khiến bạn bị sa thải, vì vậy điều đó là không. Nếu bạn cần phần mềm, bạn gọi cho IT và họ sẽ làm điều đó cho bạn, hoặc có một chuỗi yêu cầu hoặc một số thứ tương tự.

Lý tưởng nhất là bạn sẽ không bao giờ cần một nhân viên bình thường để cài đặt bất cứ thứ gì hoặc cần có quyền nâng cao.

Bây giờ đối với các nhà phát triển câu hỏi là một chút khác nhau. Có lẽ họ cần cài đặt và có thể họ cần sudo. Nhưng hộp của họ nằm trong "mạng nguy hiểm" và KHÔNG BAO GIỜ có thể kết nối trực tiếp với các hệ thống quan trọng.

Nhân viên IT / Support sẽ cần sudo. Nhưng bạn có thể hạn chế truy cập sudo bằng lệnh, hoặc xử lý (giấy tờ) hoặc các phương tiện khác. Có thể có toàn bộ tập về những thứ như "hiệu trưởng 2 mắt" và cách thực hiện nó. Nhưng nhật ký kiểm toán tồn tại và có thể được cấu hình để đáp ứng hầu hết các nhu cầu.

Vì vậy, trở lại câu hỏi của bạn. Câu trả lời của Timothy Truckle là chính xác 100%, nhưng tiền đề cho câu hỏi của bạn đã bị tắt. Bảo mật HĐH Linux là nhiều hơn về việc chọn các cài đặt cần thiết cho trường hợp sử dụng cụ thể của bạn và ít hơn về một ý tưởng chung về cách bảo mật mọi thứ.


câu trả lời rõ ràng
Corey Goldberg

Tôi đã làm việc cho một nhà cung cấp CNTT người Mỹ nơi họ đã vô hiệu hóa Windows 7 UAC trong các hình ảnh cài đặt (họ cũng có hình ảnh Linux) và tất cả đồng nghiệp của tôi đều là quản trị viên trên máy của họ và có đặc quyền gốc cho nhiều máy từ các khách hàng khác nhau lưu trữ tài chính thông tin. Không phải là không có bất kỳ phép đo bảo mật nào, nhưng tôi nên đặt nó như thế nào bằng cách nào là đúng và tôi thích nó theo cách của bạn nếu tôi chịu trách nhiệm, nhưng bạn có kinh nghiệm thực tế không hay chỉ là suy nghĩ viển vông?
LiveWireBT

Nhiều năm kinh nghiệm thực tế. OP đã hỏi về ngân hàng và trong ngân hàng cũng như nhiều cấu trúc doanh nghiệp có các quy định, cả hợp đồng và pháp lý cần phải được đáp ứng. Thông thường bạn bắt đầu (hoặc kết thúc) bằng cách đáp ứng các nghĩa vụ đó.
coteyr

Cảm ơn bạn. Có, chúng tôi không phải là một ngân hàng, nhưng cần và tuân theo bảo mật như một nguyên nhân, nếu dữ liệu nhạy cảm. tôi đã sử dụng ngân hàng từ như một trường hợp sử dụng quen thuộc.
tgkprog

18

Thiết lập proxy kho lưu trữ debian của riêng bạn trong mạng nội bộ của bạn.

Tùy chỉnh cài đặt Ubuntu để proxy kho lưu trữ debian của bạn là mục nhập duy nhất /etc/apt/sources.list.

Et voila: bạn có toàn quyền kiểm soát phần mềm được cài đặt trên máy khách của mình (miễn là không có người dùng nào có quyền siêu người dùng).


Cập nhật: Đã thêm điều này sau câu trả lời đầu tiên. Những người dùng này là hỗ trợ, người dùng mới làm quen với hệ thống và nhà phát triển phần mềm ngân hàng ... vì vậy một số người trong số họ cần đặc quyền sudo. Có cách nào sẵn sàng để giám sát chúng để mọi trường hợp ngoại lệ được phát hiện nhanh chóng (như thêm danh sách nguồn) nhưng các hành động khác như cài đặt nội dung từ các repos đã biết không được đưa ra.

Trong cài đặt tùy chỉnh của bạn, bạn có thể sửa đổi /etc/sudoerstệp để người dùng của bạn được phép chạy sudo apt updatesudo apt installkhông có lệnh nào khác bắt đầu bằng apt. Tất nhiên, bạn cũng phải hạn chế sudo bash(hoặc bất kỳ vỏ nào khác).


3
Miễn là không có người dùng nào có đặc quyền siêu người dùng, họ không thể cài đặt bất kỳ phần mềm nào.
Chỉ huy Byte

Tôi đã chỉnh sửa câu hỏi.
tgkprog

@ByteCommander điều đó đúng, nhưng nếu bạn muốn thêm một "trang web đáng tin cậy" ngoài danh sách ban đầu thì sao? Bạn có muốn chạy tập lệnh để cập nhật /etc/apt/sources.listtrên tất cả 10.000 khách hàng hay chỉ sửa đổi tệp này trên một vài bộ đệm apt?
Timothy Truckle

5
@TimothyTruckle nếu bạn thực sự có 10000 khách hàng, thì bạn cũng có một hệ thống quản lý như Puppet xung quanh và thêm nó vào tất cả chúng là chuyện nhỏ
muru

Người dùng có thể có quyền truy cập vào trình bao nếu sudo apt updatebáo cáo xung đột tệp
Ferrybig

6

Trong hầu hết mọi cửa hàng tôi đã thấy cho đến nay, các nhà phát triển có quyền truy cập đầy đủ vào các máy phát triển, nhưng các máy này chỉ có quyền truy cập Internet và kho lưu trữ mã nguồn.

Mã nguồn được kiểm tra và biên dịch trên các máy đáng tin cậy (mà các nhà phát triển thường không có hoặc cần có quyền quản trị), và sau đó được triển khai để kiểm tra các hệ thống có quyền truy cập vào mạng nội bộ.

Việc các máy này được các nhà phát triển sử dụng hay một nhóm thử nghiệm riêng biệt tùy thuộc vào tổ chức của bạn - nhưng nhìn chung ranh giới giữa các máy đáng tin cậy và không tin cậy là giữa các máy riêng biệt, với giao diện giữa chúng có thể kiểm chứng được (như cam kết mã nguồn).

Nhân viên lễ tân không có đặc quyền hành chính, bao giờ. Khi chúng tôi triển khai Solitaire cho tất cả các máy này, các khiếu nại về chính sách này đã chấm dứt khá nhiều.


Mẹo tốt. Một vài lần vượt qua (ứng dụng trò chơi) và có thể là một không gian xã hội rộng của công ty (wiki, trò chuyện, diễn đàn, phiếu bầu) mở cửa 1-2 giờ mỗi ngày.
tgkprog
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.