Gibt es Prozesse und Methoden zum Ausführen benutzerdefinierter Ubuntu-Computer (von der Installation bis zur täglichen Verwendung) für Banken und andere Unternehmen, die nicht möchten, dass Benutzer Binärdateien von möglicherweise unsicheren Standorten herunterladen?
Damit apt-get, update usw. nur von wenigen vertrauenswürdigen Internet- oder Intranet-Standorten aus erfolgen kann?
Update: Dies wurde nach der ersten Antwort hinzugefügt. Diese Benutzer sind Supportanfänger, Systemanfänger und Entwickler der Banksoftware. Einige von ihnen benötigen daher Sudo-Berechtigungen. Gibt es eine Möglichkeit, diese zu überwachen, damit Ausnahmen schnell erkannt werden (wie das Hinzufügen der Quellenliste), aber andere Aktionen wie das Installieren von Daten aus bekannten Repos werden nicht gemeldet.
Ziel ist es, sicher zu sein, Ubuntu oder eine andere Version zu verwenden und Entwicklern und anderen Sudo-Benutzern zu ermöglichen, so produktiv wie möglich zu sein. (Und verringern Sie die Abhängigkeit von Windows- und Mac-Computern)
.2. Und die IT-Mitarbeiter können den Benutzern Richtlinien zuweisen, damit sie bestimmte Aktionen wie die Freigabe eines Ordners nicht ausführen können, selbst wenn sudo-Benutzer? Eine Komplettlösung?
sudo apt-get
, sollten Sie eine gute Firewall außerhalb des Systems installieren.Antworten:
Dies ist eine sehr gute Frage, aber die Antwort ist sehr schwierig.
Erstens hat @Timothy Truckle einen guten Ausgangspunkt, um anzufangen. Sie würden Ihr eigenes Apt Repo betreiben, in dem Ihr Sicherheitsteam jedes Paket überprüfen könnte. Aber das ist erst der Anfang.
Als nächstes möchten Sie Gruppen implementieren. Sie möchten, dass Benutzer in der Lage sind, die erforderlichen Aufgaben zu erledigen, ohne dass der Support Sie dabei unterstützt. Aber im Bankwesen wollen Sie wirklich, dass die Dinge geschlossen werden. Tatsächlich möchten Sie in vielen Unternehmensstrukturen Dinge blockieren. Das Gewähren von Sudo-Berechtigungen für normale Benutzer auf jeder Ebene ist daher wahrscheinlich nicht möglich.
Was Sie wahrscheinlich tun würden, ist Dinge so einzustellen, dass bestimmte Gruppen keine erhöhten Berechtigungen benötigten, um ihre Arbeit zu erledigen.
Auch in den meisten Unternehmensumgebungen kann das Installieren von Software zu Fehlfunktionen führen. Wenn Sie Software benötigen, rufen Sie die IT an und diese erledigt dies für Sie, oder es gibt eine Anforderungskette oder eine solche.
Im Idealfall benötigen Sie niemals einen normalen Mitarbeiter, um etwas zu installieren, oder benötigen erhöhte Berechtigungen.
Jetzt für Entwickler ist die Frage ein bisschen anders. Vielleicht müssen sie installieren und vielleicht brauchen sie sudo. Aber ihre Boxen befinden sich im "Gefahrennetz" und können sich NIEMALS direkt mit kritischen Systemen verbinden.
IT- / Support-Mitarbeiter benötigen sudo. Sie können den sudo-Zugriff jedoch durch Befehle, Prozesse (Papierkram) oder andere Mittel einschränken. Es kann ganze Bände über Dinge wie das "2-Augen-Prinzip" und dessen Implementierung geben. Überwachungsprotokolle sind jedoch vorhanden und können für die meisten Anforderungen konfiguriert werden.
Also zurück zu deiner Frage. Die Antwort von Timothy Truckle ist zu 100% richtig, aber die Voraussetzung für Ihre Frage ist falsch. Beim Sichern eines Linux-Betriebssystems geht es viel mehr um die Auswahl der Einstellungen, die für Ihren speziellen Anwendungsfall erforderlich sind, und weniger um eine allgemeine Idee zum Sichern von Dingen.
quelle
Richten Sie Ihren eigenen Debian-Repository-Proxy in Ihrem Intranet ein.
Passen Sie die Ubuntu-Installation so an, dass Ihr Debian-Repository-Proxy der einzige Eintrag in ist
/etc/apt/sources.list
.Et voila: Sie haben die volle Kontrolle über die auf Ihren Clients installierte Software (solange kein Benutzer über Superuser-Berechtigungen verfügt).
In Ihrer benutzerdefinierten Installation können Sie das ändern
/etc/sudoers
Datei , damit Ihre Benutzer ausgeführt werden dürfensudo apt update
undsudo apt install
doch kein anderes Kommando abapt
. Natürlich müssen Sie auch einschränkensudo bash
(oder eine andere Shell).quelle
/etc/apt/sources.list
auf allen 10'000 Clients durchzuführen, oder diese Datei einfach in einigen geeigneten Caches ändern?sudo apt update
ein DateikonfliktIn fast jedem Shop, den ich bisher gesehen habe, hatten Entwickler vollen Zugriff auf Entwicklungsmaschinen, aber diese Maschinen hatten nur Zugriff auf das Internet und das Quellcode-Repository.
Der Quellcode wird auf vertrauenswürdigen Computern eingecheckt und kompiliert (auf denen die Entwickler normalerweise keine Administratorrechte haben oder benötigen) und von dort aus zum Testen von Systemen bereitgestellt, die Zugriff auf das interne Netzwerk haben.
Ob diese Computer von den Entwicklern oder von einem separaten Testteam verwendet werden, liegt in Ihrem Unternehmen. Im Allgemeinen besteht die Grenze zwischen vertrauenswürdigen und nicht vertrauenswürdigen Computern jedoch zwischen separaten Computern, wobei die Schnittstelle zwischen diesen überprüfbar ist (z. B. Festschreibungen des Quellcodes).
Angestellte an der Rezeption erhalten niemals Administratorrechte. Als wir Solitaire auf all diesen Rechnern installiert haben, haben die Beschwerden über diese Richtlinie so gut wie aufgehört.
quelle