¿Hay alguna forma de hacer que un syadmin experimentado de Linux sea productivo sin darle acceso completo a la raíz?
Esta pregunta proviene de una perspectiva de protección de la propiedad intelectual (IP), que en mi caso, es completamente código y / o archivos de configuración (es decir, pequeños archivos digitales que se copian fácilmente). Nuestra salsa secreta nos ha hecho más exitosos de lo que sugeriría nuestro tamaño pequeño. Del mismo modo, somos una vez mordidos, dos veces tímidos de algunos ex empleados sin escrúpulos (no administradores de sistemas) que intentaron robar IP. La posición de la alta gerencia es básicamente: "Confiamos en las personas, pero por interés propio, no podemos correr el riesgo de dar a una persona más acceso del que absolutamente necesita para hacer su trabajo".
En el lado del desarrollador , es relativamente fácil particionar los flujos de trabajo y los niveles de acceso para que las personas puedan ser productivas pero solo vean lo que necesitan ver. Solo las mejores personas (propietarios reales de la compañía) tienen la capacidad de combinar todos los ingredientes y crear la salsa especial.
Pero no he podido encontrar una buena manera de mantener este secreto de IP en el lado del administrador de Linux. Hacemos un uso extenso de GPG para el código y los archivos de texto confidenciales ... pero, ¿qué impide que un administrador (por ejemplo) demande a un usuario y salte a su sesión de pantalla tmux o GNU y vea lo que está haciendo?
(También tenemos el acceso a Internet deshabilitado en todas partes que podría entrar en contacto con información confidencial. Pero nada es perfecto, y podría haber agujeros abiertos para administradores de sistemas inteligentes o errores en el lado del administrador de la red. O incluso un buen USB antiguo. Por supuesto, existen muchas otras medidas, pero están más allá del alcance de esta pregunta).
Básicamente, lo mejor que puedo encontrar es usar cuentas personalizadas con sudo , similar a lo que se describe en Varios administradores de sistemas Linux que funcionan como root . Específicamente: nadie, excepto los propietarios de la compañía, tendría acceso directo a la raíz. Otros administradores tendrían una cuenta personalizada y la capacidad de sudo en la raíz. Además, se instituiría el registro remoto y los registros irían a un servidor al que solo los propietarios de la compañía podrían acceder. Ver el registro desactivado activaría algún tipo de alertas.
Un administrador de sistemas inteligente probablemente todavía podría encontrar algunos agujeros en este esquema. Y aparte de eso, sigue siendo reactivo en lugar de proactivo . El problema con nuestra IP es tal que los competidores podrían usarla muy rápidamente y causar muchos daños en muy poco tiempo.
Así que aún mejor sería un mecanismo que limite lo que el administrador puede hacer. Pero reconozco que este es un equilibrio delicado (particularmente a la luz de la resolución de problemas y la solución de problemas de producción que deben resolverse ahora ).
No puedo evitar preguntarme cómo otras organizaciones con datos muy sensibles manejan este problema. Por ejemplo, administradores de sistemas militares: ¿cómo gestionan los servidores y los datos sin poder ver información confidencial?
Editar: En la publicación inicial, tenía la intención de abordar de manera preventiva los comentarios de "prácticas de contratación" que están comenzando a aparecer. Uno, se supone que es una pregunta técnica , y las prácticas de contratación de la OMI tienden más a las preguntas sociales . Pero, dos, diré esto: creo que hacemos todo lo razonable para contratar personas: entrevista con múltiplesgente de la firma; verificación de antecedentes y referencias; Todos los empleados firman numerosos documentos legales, incluido uno que dice que han leído y entendido nuestro manual que detalla las preocupaciones de IP en detalle. Ahora, está fuera del alcance de esta pregunta / sitio, pero si alguien puede proponer prácticas de contratación "perfectas" que filtren al 100% de los malos actores, soy todo oídos. Los hechos son: (1) No creo que haya un proceso de contratación tan perfecto; (2) la gente cambia: el ángel de hoy podría ser el diablo de mañana; (3) el intento de robo de código parece ser algo rutinario en esta industria.