Existe alguma maneira de tornar produtivo um administrador de sistemas Linux experiente sem fornecer a ele acesso root completo?
Esta questão vem de uma perspectiva de proteção à propriedade intelectual (IP), que no meu caso, é inteiramente código e / ou arquivos de configuração (ou seja, pequenos arquivos digitais que são facilmente copiados). Nosso molho secreto nos tornou mais bem-sucedidos do que o tamanho pequeno sugere. Da mesma forma, somos uma vez mordidos, duas vezes tímidos de alguns ex-funcionários inescrupulosos (não administradores de sistemas) que tentaram roubar IP. A posição da alta gerência é basicamente "Confiamos nas pessoas, mas por interesse próprio, não podemos arcar com o risco de conceder a qualquer pessoa mais acesso do que o necessário para realizar seu trabalho".
No lado do desenvolvedor , é relativamente fácil particionar fluxos de trabalho e níveis de acesso para que as pessoas possam ser produtivas, mas apenas ver o que precisam. Somente as principais pessoas (proprietários reais da empresa) têm a capacidade de combinar todos os ingredientes e criar o molho especial.
Mas não consegui encontrar uma boa maneira de manter esse sigilo de IP no lado do administrador do Linux. Fazemos uso extensivo do GPG para código e arquivos de texto confidenciais ... mas o que impede um administrador de (por exemplo) processar um usuário e saltar na sessão tmux ou GNU Screen e ver o que está fazendo?
(Também temos o acesso à Internet desabilitado em qualquer lugar que possa entrar em contato com informações confidenciais. Mas nada é perfeito e pode haver buracos abertos para administradores de sistema ou erros inteligentes no lado do administrador da rede. Ou até para o bom e velho USB. várias outras medidas em vigor, mas essas estão além do escopo desta questão.)
O melhor que posso apresentar é basicamente usando contas personalizadas com sudo , semelhante ao descrito em Vários administradores de sistemas Linux que trabalham como raiz . Especificamente: ninguém, exceto os proprietários da empresa, teria acesso root direto. Outros administradores teriam uma conta personalizada e a capacidade de fazer o sudo na raiz. Além disso, o log remoto seria instituído e os logs iriam para um servidor que somente os proprietários da empresa poderiam acessar. Ver o log desativado provocaria algum tipo de alerta.
Um administrador de sistema inteligente provavelmente ainda pode encontrar alguns buracos nesse esquema. E, além disso, ainda é reativo, e não proativo . O problema com nosso IP é tal que os concorrentes podem utilizá-lo muito rapidamente e causar muitos danos em pouco tempo.
Ainda melhor seria um mecanismo que limita o que o administrador pode fazer. Mas reconheço que esse é um equilíbrio delicado (principalmente à luz da solução de problemas e da correção de problemas de produção que precisam ser resolvidos no momento ).
Não posso deixar de me perguntar como outras organizações com dados muito sensíveis gerenciam esse problema? Por exemplo, administradores de sistemas militares: como eles gerenciam servidores e dados sem poder ver informações confidenciais?
Editar: Na postagem inicial, pretendia abordar preventivamente os comentários sobre "práticas de contratação" que estão começando a aparecer. Primeiro, essa deveria ser uma questão técnica , e as práticas de contratação da OMI tendem mais a questões sociais . Mas, segundo, direi o seguinte: acredito que fazemos tudo o que é razoável para contratar pessoas: entrevista com váriospessoas na empresa; verificação de antecedentes e de referência; todos os funcionários assinam vários documentos legais, incluindo um que diz que leu e entendeu nosso manual, que detalha detalhadamente as preocupações com PI. Agora, está fora do escopo desta pergunta / site, mas se alguém puder propor práticas de contratação "perfeitas" que filtrem 100% dos maus atores, sou todo ouvidos. Os fatos são: (1) não acredito que exista um processo de contratação tão perfeito; (2) as pessoas mudam - o anjo de hoje pode ser o diabo de amanhã; (3) tentativa de roubo de código parece ser algo rotineiro neste setor.