Apakah ada cara untuk membuat syadmin Linux berpengalaman menjadi produktif tanpa memberinya akses root penuh?
Pertanyaan ini berasal dari perspektif melindungi kekayaan intelektual (IP), yang dalam kasus saya, sepenuhnya merupakan kode dan / atau file konfigurasi (yaitu file digital kecil yang mudah disalin). Saus rahasia kami telah membuat kami lebih sukses daripada yang disarankan ukuran kecil kami. Demikian juga, kami pernah digigit, dua kali malu dari beberapa mantan karyawan yang tidak bermoral (bukan sysadmin) yang mencoba mencuri IP. Posisi manajemen puncak pada dasarnya adalah, "Kami memercayai orang-orang, tetapi karena kepentingan pribadi, tidak mampu menanggung risiko memberi satu orang lebih banyak akses daripada yang benar-benar mereka butuhkan untuk melakukan pekerjaan mereka."
Di sisi pengembang , relatif mudah untuk membagi alur kerja dan tingkat akses sehingga orang bisa menjadi produktif tetapi hanya melihat apa yang perlu mereka lihat. Hanya orang-orang top (pemilik perusahaan yang sebenarnya) yang memiliki kemampuan untuk menggabungkan semua bahan dan membuat saus khusus.
Tapi saya belum bisa menemukan cara yang baik untuk menjaga kerahasiaan IP ini di sisi admin Linux. Kami menggunakan GPG secara ekstensif untuk kode dan file teks sensitif ... tetapi apa yang membuat admin berhenti (misalnya) menuntut pengguna dan melompat pada tmux atau sesi Layar GNU dan melihat apa yang mereka lakukan?
(Kami juga memiliki akses Internet dinonaktifkan di mana-mana yang mungkin berhubungan dengan informasi sensitif. Tapi, tidak ada yang sempurna, dan mungkin ada lubang yang terbuka untuk sysadmin pintar atau kesalahan di sisi admin jaringan. Atau bahkan USB lama yang baik. Ada beberapa tentu saja banyak langkah-langkah lain di tempat, tetapi itu berada di luar cakupan pertanyaan ini.)
Yang terbaik yang bisa saya lakukan pada dasarnya adalah menggunakan akun yang dipersonalisasi dengan sudo , mirip dengan apa yang dijelaskan dalam beberapa sysadmin Linux yang berfungsi sebagai root . Khususnya: tidak ada seorang pun kecuali pemilik perusahaan yang benar-benar memiliki akses root langsung. Admin lain akan memiliki akun yang dipersonalisasi dan kemampuan untuk sudo menjadi root. Selain itu, logging jarak jauh akan dilembagakan, dan log akan pergi ke server yang hanya dapat diakses oleh pemilik perusahaan. Melihat logging dimatikan akan memicu semacam peringatan.
Sysadmin yang cerdik mungkin masih dapat menemukan beberapa lubang dalam skema ini. Selain itu, masih reaktif daripada proaktif . Masalah dengan IP kami adalah sedemikian rupa sehingga pesaing dapat menggunakannya dengan sangat cepat, dan menyebabkan banyak kerusakan dalam waktu yang sangat singkat.
Jadi masih lebih baik akan menjadi mekanisme yang membatasi apa yang bisa dilakukan admin. Tetapi saya menyadari bahwa ini adalah keseimbangan yang sulit (terutama dalam hal mengatasi masalah dan memperbaiki masalah produksi yang perlu diselesaikan sekarang ).
Saya bertanya-tanya bagaimana organisasi lain dengan data yang sangat sensitif mengelola masalah ini? Sebagai contoh, sysadmin militer: bagaimana mereka mengelola server dan data tanpa dapat melihat informasi rahasia?
Sunting: Dalam postingan awal, saya bermaksud untuk lebih dulu menanggapi komentar "praktik perekrutan" yang mulai muncul. Satu, ini seharusnya menjadi pertanyaan teknis , dan mempekerjakan praktik IMO lebih cenderung ke pertanyaan sosial . Tapi, dua, saya akan mengatakan ini: Saya percaya kita melakukan semua yang masuk akal untuk mempekerjakan orang: wawancara dengan banyak orangorang-orang di perusahaan; pemeriksaan latar belakang dan referensi; semua karyawan menandatangani banyak dokumen hukum, termasuk yang mengatakan mereka telah membaca dan memahami buku pegangan kami yang merinci keprihatinan IP secara terperinci. Sekarang, itu di luar ruang lingkup pertanyaan / situs ini, tetapi jika seseorang dapat mengusulkan praktik perekrutan yang "sempurna" yang menyaring 100% aktor-aktor jahat, saya mendengar semuanya. Faktanya adalah: (1) Saya tidak percaya ada proses perekrutan yang sempurna; (2) orang berubah - malaikat hari ini bisa jadi iblis besok; (3) percobaan pencurian kode tampaknya agak rutin di industri ini.