Ubuntu для співробітників банківських розробників [закрито]


16

Чи є документи та процеси, задокументовані, як запускати власні комп’ютери Ubuntu (від встановлення до щоденного використання) для банків та інших підприємств, які не хочуть, щоб користувачі завантажували бінарні файли з можливо небезпечних місць?

Отже, що трапне отримання, оновлення тощо відбувається лише з декількох довірених локацій Інтернету чи Інтранети?

Оновлення: додано це після першої відповіді. Ці користувачі - це підтримка, початківці користувачі систем та розробники банківського програмного забезпечення ... тому деякі з них потребують привілеїв sudo. Чи є готовий спосіб їх моніторингу, щоб швидкі вилучення були вилучені (наприклад, додавання списку джерел), але інші дії, такі як встановлення матеріалів із відомих репостів, не повідомляються.

Мета - бути захищеними, використовувати Ubuntu або ароматизатор, дозволити deveopers та іншим користувачам судо бути максимально продуктивними. (І зменшити залежність від комп'ютерів Windows та Mac)

.2. І ІТ-люди можуть розробити політику для користувачів, щоб вони не могли робити якісь дії, як спільне використання папки, навіть якщо користувач sudo? Повне рішення?


7
Якщо ви надаєте їм кореневий доступ для sudo apt-get, то краще поставити хороший брандмауер поза системою.
муру

2
Щоб трохи грати в захист чортів тут, як ви гарантуєте, що програмне забезпечення в сховищах Ubuntu буде "довірене"? Якщо ваша організація не переглядає жоден із цих пакетів чи сховищ, можна стверджувати, що ви вже встановлюєте недовірене програмне забезпечення :) Крім того, якщо ви не блокуєте доступ до Інтернету чи конкретні сайти з білим списком, технічний користувач досить тривіально обійти. такого роду обмеження, просто завантажте дебюти вручну та встановіть ...
Rory McCune

2
Після того, як вони матимуть корінь, вони можуть встановити недовірені бінарні файли, отримані через USB-накопичувач. Або скачайте їх. Або надіслати їх електронною поштою. Утримувати розробника з кореневим доступом від встановлення всього потрібного програмного забезпечення в принципі неможливо.
Федеріко Полоні

3
Я голосую за те, щоб закрити це питання поза темою, оскільки це запит на консультацію, а не простий контроль якості, для якого розроблений цей веб-сайт. Тому питання занадто широке, щоб його вирішувати тут і поза темою!
Фабі

1
Ретельно складений файл судерів повинен робити, розгорнувшись будь-якою системою управління масою, що забезпечує лише те, що дозволяє компаніям. Це робить варіант питання на основі або занадто широким (обидва відповідають). позначено для закриття на основі думки. (страховий брокер sysadmin тут, я вибрав шлях у багатьох, звідси прапор, заснований на думці)
Tensibai

Відповіді:


5

Це дуже гарне запитання, але відповісти на нього дуже складно.

По-перше, для початку @Timothy Truckle має хорошу відправну точку. Ви б запустили власне підходяще репо, де ваша команда з безпеки могла перевірити кожен пакет. Але це лише початок.

Далі ви хочете реалізувати групи. Ви прагнете, щоб користувачі могли робити те, що їм потрібно, без особливої ​​допомоги з боку підтримки. Але в банківській справі дуже хочеться, щоб все було замкнено. Насправді в багатьох корпоративних структурах ви хочете заблокувати речі. Тож надання нормальним користувачам привілеїв для судового забезпечення на будь-якому рівні, ймовірно, не виходить.

Напевно, ви б це зробили так, щоб певні групи не потребували підвищених дозволів для виконання своєї роботи.

Знову ж таки, у більшості корпоративних середовищ встановлення програмного забезпечення - це те, що може вас звільнити, тож це не "ні". Якщо вам потрібне програмне забезпечення, ви дзвоните ІТ, і вони роблять це за вас, або є ланцюжок реквізитів або щось подібне.

В ідеалі вам ніколи не знадобиться звичайний працівник, щоб встановити що-небудь або коли-небудь потрібні підвищені дозволи.

Тепер для розробників питання дещо інше. Можливо, їм потрібно встановити і, можливо, їм потрібен sudo. Але їх скриньки знаходяться в "мережі небезпеки" і НІКОЛИ не можуть підключатися безпосередньо до критичних систем.

Персонал IT / підтримки потребуватиме судо. Але ви можете обмежити доступ до судо командою, процесом (паперовим оформленням) чи іншими способами. Тут можуть бути цілі томи про такі речі, як "головний керівник на 2 очі" та способи його реалізації. Але журнали аудиту існують і можуть бути налаштовані для задоволення більшості потреб.

Отже, повернемось до вашого питання. Відповідь Тімоті Тріклер на 100% правильна, але передумова для вашого питання відключена. Забезпечення ОС Linux - це набагато більше про вибір параметрів, необхідних для конкретного випадку використання, і менше про загальне уявлення про те, як захистити речі.


чітко сказана відповідь
Корі Голдберг

Я працював у американського ІТ-постачальника, де він відключив Windows 7 UAC поза коробкою на інсталяційних зображеннях (у них також були зображення Linux), і всі мої колеги були адміністраторами на своїх машинах і мали кореневі привілеї для багатьох машин від різних клієнтів, зберігаючи також фінансові інформація. Справа не в тому, що там не було ніяких вимірювань безпеки, але як я можу сказати ... будь-яким способом ви маєте рацію, і я вважаю за краще, як би я відповідав, але у вас є фактичний досвід чи це просто прийняття бажаного за дійсне?
LiveWireBT

Багато багаторічного фактичного досвіду. ОП запитала щодо банківської справи та банківської справи, а також багатьох корпоративних структур, як є договірні, так і юридичні норми, які необхідно виконати. Зазвичай ви починаєте (або закінчуєте), виконуючи ці зобов'язання.
coteyr

Дякую. Так, ми не банк, але потребуємо і слідкуємо за безпекою, як один, викликати, якщо конфіденційні дані. Я використав слово банк як звичний випадок використання.
tgkprog

18

Налаштуйте власний проксі-репозиторій Debian у своїй інтранеті.

Налаштуйте установку ubuntu, щоб проксі-сховище вашого debian було єдиним входом у систему /etc/apt/sources.list.

Et voila: ви повністю контролюєте програмне забезпечення, встановлене на своїх клієнтах (до тих пір, поки жоден користувач не має суперкористувацьких прав).


Оновлення: додано це після першої відповіді. Ці користувачі - це підтримка, початківці користувачі систем та розробники банківського програмного забезпечення ... тому деякі з них потребують привілеїв sudo. Чи є готовий спосіб їх моніторингу, щоб швидкі вилучення були вилучені (наприклад, додавання списку джерел), але інші дії, такі як встановлення матеріалів із відомих репостів, не повідомляються.

У вибіркової інсталяції ви можете змінити /etc/sudoersфайл , так що користувачі можуть запускати sudo apt updateі , sudo apt installале ні одна інша команда не починаючи з apt. Звичайно, вам також доведеться обмежити sudo bash(або будь-яку іншу оболонку).


3
Поки жоден користувач не має привілеїв супер користувача, він все одно не може встановити програмне забезпечення.
Байт-командир

Я редагував питання.
tgkprog

@ByteCommander це правда, але що робити, якщо ви хочете додати ще один "надійний сайт" на додаток до початкового списку? Чи бажаєте ви запустити скрипт для оновлення /etc/apt/sources.listна всіх 10 000 клієнтів або просто змінити цей файл у кількох підходящих кешах?
Тимофі Вікторле

5
@TimothyTruckle, якщо у вас справді є 10000 клієнтів, то у вас також є така система управління, як Лялька, і додавання її до всіх тривіально
муру

Користувачі можуть отримати доступ до оболонки, якщо sudo apt updateповідомить про конфлікт файлів
Ferrybig

6

Майже в кожному магазині, який я бачив до цього часу, розробники мали повний доступ до машин для розробки, але ці машини мали лише доступ до Інтернету та до сховища вихідного коду.

Вихідний код перевіряється та компілюється на надійних машинах (на які розробники зазвичай не мають або не потребують адміністративних дозволів), а потім звідти розгортається для тестових систем, які мають доступ до внутрішньої мережі.

Незалежно від того, чи ці машини використовуються розробниками чи окремою тестовою командою, залежить від вашої організації, але, як правило, межа між довіреними та ненадійними машинами знаходиться між окремими машинами, інтерфейс між якими перевіряється (наприклад, код джерела).

Співробітники реєстрації не отримують жодних адміністративних пільг ніколи. Коли ми розгорнули пасьянс на всіх цих машинах, скарги на цю політику майже припинилися.


Гарна порада. Кілька разів проходити (ігрові програми), і, можливо, широкий соціальний простір компанії (вікі, чат, форум, голосування), який відкритий 1-2 години на день.
tgkprog
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.