Kami melibatkan konsultan di India sebagai Administrator Linux kami. Kami tidak mengenalnya dengan baik dan dia membutuhkan akses Root ke semua server kami untuk melakukan tugasnya (termasuk audit keamanan).
Apa praktik terbaik untuk mengaktifkan konsultan jarak jauh untuk pekerjaan sedemikian rupa sehingga kami terlindung dari aktivitas ganas apa pun?
Terima kasih sebelumnya.
Jawaban:
Jangan . Juga, Anda berada dalam bahaya ketidakmampuan seperti kebencian dari apa yang saya lihat tentang cara khas perusahaan menangani ini.
Saya ingin mengatakan, mungkin ada administrator sistem yang hebat di India, tetapi cara banyak perusahaan melakukan hal-hal buruk.
Jika Anda pergi ke toko bengkel, kemungkinan besar Anda akan melihat potongan yang cukup besar untuk mereka, dan banyak dari mereka tidak mungkin telah memeriksa karyawan mereka dengan benar. Saya sudah bicara dengan tiga, salah satunya bekerja untuk saya dan tidak satupun dari mereka yang melakukan wawancara teknis.
Jadi, jika Anda harus mempekerjakan seseorang dari jarak jauh, demi Tuhan, wawancarai dia sendiri dan pastikan dia tahu pekerjaannya. Administrasi sistem terlalu penting untuk diserahkan kepada seseorang secara membabi buta
Sekarang saya sudah menangani bagian "ketidakmampuan" itu,
Administrasi adalah ungkapan yang cukup luas. Dan seseorang dengan akses root dapat melakukan apa saja . Sekarang, secara pribadi saya pikir membuat akun untuk admin, dan memberinya kemampuan untuk meningkatkan dirinya melalui sudo adalah ide yang lebih baik (yang harus ditangani oleh sistem manajemen konfigurasi Anda jika Anda memiliki banyak server). Yang mengatakan, bahkan itu bergantung pada sejumlah kepercayaan. Ada begitu banyak cerita di luar sana tentang kerusakan parah yang bisa dilakukan sysadmin yang tidak puas. Ubah semua kata sandi Anda? Tentu Anda bisa masuk pada akhirnya, tetapi itu tidak sepele, dan mungkin akan lebih mahal daripada Anda menabung.
Jadi, pertimbangkan lokal. Jika tidak, pertimbangkan seseorang yang telah Anda periksa sendiri dan langsung direkrut .
sumber
su
otoritas untuk meningkatkan diri mereka ke root. Ketika seseorang mengatakan mereka membutuhkan "akses root", inilah yang seharusnya mereka minta. Jika orang ini mengatakan dia membutuhkan "kata sandi root", dia tidak kompeten untuk melakukan pekerjaan itu.sudo
otoritas untuk meningkatkan diri mereka ke root? Jika tidak, bisakah Anda menguraikan praktik terbaik Anda untuk digunakansu
untuk meningkatkan diri sendiri untuk melakukan rooting tanpa memiliki, dan mendistribusikan, kata sandi root?sudo
dansu
dua hal yang sangat berbeda. Terima kasih telah mengklarifikasi.Seperti yang telah disebutkan, jangan lakukan ini.
Satu-satunya cara Anda dapat melindungi diri sendiri adalah dengan melakukan sesuatu seperti ini:
Seperti yang seharusnya jelas, ini adalah proses yang sangat canggung dan tidak efisien, tetapi jika Anda bersikeras menerima pekerjaan dari individu yang tidak dipercaya, ini adalah salah satu cara untuk menangani banyak hal.
Namun, seperti yang saya rekomendasikan, Anda sebaiknya mempekerjakan orang yang dikenal dan dipercaya.
sumber
Dari perspektif hukum: uji tuntas sebelumnya dan hukuman ketat untuk pelanggaran kontrak.
Anda mulai dengan praktik perekrutan baik yang biasa yang juga berlaku ketika merekrut staf di lokasi (dan / atau penyedia layanan) yang mencakup pengecekan fakta pada resume yang disediakan, meminta transkrip pendidikan dan nomor sertifikasi, memeriksa dan memanggil referensi mereka, wawancara, bahkan mungkin pemeriksaan latar belakang atau pemeriksaan keamanan dll. dll.
Kemudian terapkan wortel : bayar nilai wajar, tawarkan pekerjaan yang menarik, kolega yang luar biasa, kondisi kerja yang baik dan manfaat dll. ( Jika Anda membayar kacang Anda mendapat monyet. )
Dan tongkatnya : melanggar syarat-syarat kontrak kerja / layanan Anda dan kami akan membuat Anda sakit dengan pengacara kami dan membuat Anda bangkrut!
Sayangnya kedua hal di atas menjadi semakin sulit ketika melintasi perbatasan dan zona waktu.
Setelah Anda memutuskan untuk mempekerjakan seseorang:
Pertanyaan ini merinci apa yang biasanya saya minta klien saya lakukan untuk membuat akses jarak jauh untuk saya, yang mungkin juga menjadi titik awal bagi Anda.
sumber
Ada satu metode sistemik untuk melindungi diri Anda yang muncul di pikiran, yang belum saya lihat disebutkan.
Tuan rumah instance Linux Anda sebagai VM di hypervisor virtualisasi (VMware, Xenserver, Hyper-V, dll.).
JANGAN memberikan akses administratif admin jarak jauh ke hypervisor. Admin jarak jauh hanya akan mendapatkan akses root ke VM sendiri.
DO Menerapkan sistem cadangan berbasis hypervisor (Unitrends, Veeam, vSphere Data Protection, dll.)
Jaga agar setidaknya satu snapshot per hari dari setiap VM Linux, kembali sejauh yang Anda rasa perlu.
JANGAN memberikan admin tulis akses ke repositori cadangan.
Jika Anda melakukan hal-hal ini, Anda akan memiliki snapshot cadangan dari setiap instance Linux yang tidak dapat dikendalikan oleh admin jarak jauh. Jika admin jarak jauh melakukan sesuatu yang membingungkan, baik disengaja atau tidak, Anda selalu dapat memasang cadangan sebelum keringkasan terjadi untuk mengevaluasi apa yang terjadi dan mungkin memulihkan ke keadaan bersih.
Ini tidak akan menjadi bukti terhadap serangan sisi-kanal hypervisor, yang berpotensi dapat dipasang dari dalam VM yang penyerang memiliki akses root.
Jika cadangan Anda tidak terlalu jauh ke masa lalu, ini tidak akan melindungi Anda.
Anda harus benar-benar percaya siapa pun yang mengendalikan hypervisor Anda dan infrastruktur cadangan.
Jika Anda melakukan ini di cloud (AWS, Azure, dll.), Detail implementasi akan berbeda, tetapi konsep umum akan sama.
Intinya, bagilah tanggung jawab di antara pihak-pihak yang bukan mitra bisnis satu sama lain, selain hanya merekrut orang yang Anda percayai.
sumber
Beri dia akun penggunanya sendiri. Kemudian cari tahu apa yang dia butuhkan akses dan berikan hanya akses itu tetapi tidak ada yang lain. Sebagai contoh jika dia perlu mengkonfigurasi ulang server web Apache, gunakan ACL untuk memberinya akses tulis ke file konfigurasi Apache dan konfigurasikan
sudo
untuk membiarkannya me-restart layanan Apache tetapi tidak menjalankan perintah lain sebagai root. Seperti biasa, simpan cadangan apa pun yang Anda memberinya akses (dalam hal ini, file konfigurasi Apache Anda).sumber