銀行の開発者向けUbuntu [終了]


16

ユーザーが安全でない可能性のある場所からバイナリをダウンロードすることを望まない銀行やその他の企業向けに、カスタムUbuntuコンピューターを実行する方法(インストールから毎日の使用まで)について文書化されたプロセスと方法はありますか?

apt-get、updateなどは、少数の信頼できるインターネットまたはイントラネットの場所からのみ発生しますか?

更新:最初の回答の後にこれを追加しました。これらのユーザーはサポートであり、システムの初心者ユーザーおよび銀行ソフトウェアの開発者です。そのため、一部のユーザーはsudo権限が必要です。それらを監視する準備ができているので、例外はすぐにキャッチされます(ソースリストの追加など)が、既知のリポジトリからのものをインストールするなどの他のアクションは報告されません。

目的は、セキュリティを確保し、Ubuntuまたはフレーバーを使用して、開発者や他のsudoユーザーができるだけ生産的になることです。(およびWindowsおよびMacコンピューターへの依存を減らします)

.2。また、IT担当者は、sudoユーザーであっても、フォルダーを共有するなどのアクションを実行できないように、ポリシーをユーザーに分割できます。完全なソリューションですか?


7
にrootアクセスを付与する場合sudo apt-get、システムの外側に適切なファイアウォールを配置することをお勧めします。
ムル

2
ここで少し主張する悪魔を演じるために、Ubuntuのリポジトリ内のソフトウェアが「信頼できる」ことをどのように確認しますか?組織がこれらのパッケージまたはリポジトリのいずれもレビューしていない場合、信頼できないソフトウェアを既にインストールしていると主張できます:)また、インターネットアクセスをブロックしたり、特定のサイトをホワイトリストに登録したりしない限り、技術ユーザーがバイパスすることは非常に簡単です制限のこの種だけ手動でdebファイル(複数可)をダウンロードしてインストール...
ロリーMcCune氏

2
ルートを取得したら、USBスティックから取得した信頼できないバイナリをインストールできます。またはそれらをダウンロードします。または、自分自身に電子メールで送信します。rootアクセス権を持つ開発者が必要なすべてのソフトウェアをインストールできないようにすることは、基本的に不可能です。
フェデリコポロニ

3
この質問は、このサイトが設計された単純なQAではなく、コンサルティングの要求であるため、トピック外としてこの質問を終了することに投票しています。したがって、質問はあまりに広すぎてここで扱うことはできず、 トピック外です!
ファビー

1
慎重に作成されたsudoersファイルは、大規模な管理システムによって展開され、会社が許可したものだけが実行されるようにします。これにより、質問オプションに基づくか広すぎる(両方一致)になります。意見に基づいて閉鎖のフラグが立てられます。(ここで保険ブローカーのシステム管理者、私は多くの道を選んだので、意見ベースのフラグ)
Tensibai

回答:


5

これは非常に良い質問ですが、答えは非常に難しいです。

まず、@ Timothy Truckleを開始するための良い出発点があります。セキュリティチームがすべてのパッケージを検証できる独自のaptリポジトリを実行します。しかし、それはほんの始まりに過ぎません。

次に、グループを実装します。ユーザーがサポートから多くの助けなしで必要なことを行えるようにすることを目指します。しかし、銀行業務では、物事を本当にロックダウンする必要があります。実際、多くの企業構造では、物事をロックダウンしたいと考えています。したがって、通常のユーザーにあらゆるレベルでsudo特権を付与することはおそらく不可能です。

特定のグループがジョブを実行するために昇格されたアクセス許可を必要としないように、おそらくあなたがすることは何かを設定することです。

繰り返しますが、ほとんどの企業環境では、ソフトウェアのインストールは解雇される可能性があります。あなたがソフトウェアを必要とするなら、あなたはITに電話して、彼らはあなたのためにそれをします、または要求チェーンまたはそのようなものがあります。

理想的には、通常の従業員が何かをインストールしたり、昇格した権限を必要としたりすることはありません。

開発者にとっての質問は少し異なります。おそらくインストールする必要があり、sudoが必要かもしれません。しかし、それらのボックスは「危険ネットワーク」上にあり、重要なシステムに直接接続することはできません。

IT /サポートスタッフにはsudoが必要です。ただし、コマンド、プロセス(ペーパーワーク)、またはその他の方法でsudoアクセスを制限できます。「2つの目をした校長」のようなものとそれを実装する方法についての全巻があります。ただし、監査ログが存在し、ほとんどのニーズを満たすように構成できます。

それでは、質問に戻りましょう。Timothy Truckleの答えは100%正しいですが、あなたの質問の前提は外れています。Linux OSを保護することは、特定のユースケースに必要な設定を選択することよりも重要であり、物事を保護する方法についての一般的なアイデアについてではありません。



私はアメリカのITサプライヤで働いていました。そこでは、インストールイメージでWindows 7 UACをそのまま無効にし(Linuxイメージもありました)、同僚全員が自分のマシンの管理者であり、金融​​機関も保管しているさまざまな顧客の多くのマシンのルート権限を持っていました情報。セキュリティ測定が行われていなかったということではありませんが、どうすればいいのでしょうか...どういうわけかあなたは正しいです。私が担当していればあなたのやり方が好きですが、実際の経験はありますか?希望的観測?
LiveWireBT

長年の実際の経験。OPは、銀行業および銀行業について、また多くの企業構造について、契約上および法的両方の規制を満たす必要があることを尋ねました。通常、これらの義務を満たして開始(または終了)します。
coteyr

ありがとうございました。はい、私たちは銀行ではありませんが、機密データの場合は、そのようなセキュリティが必要です。バンクという言葉を使い慣れたユースケースとして使用しました。
tgkprog

18

イントラネット内に独自のdebianリポジトリプロキシをセットアップします。

debianリポジトリプロキシがの唯一のエントリになるように、ubuntuインストールをカスタマイズします/etc/apt/sources.list

出来上がり:クライアントにインストールされているソフトウェアを完全に制御できます(スーパーユーザー権限を持っているユーザーがいない場合)。


更新:最初の回答の後にこれを追加しました。これらのユーザーはサポートであり、システムの初心者ユーザーおよび銀行ソフトウェアの開発者です。そのため、一部のユーザーはsudo権限が必要です。それらを監視する準備ができているので、例外はすぐにキャッチされます(ソースリストの追加など)が、既知のリポジトリからのものをインストールするなどの他のアクションは報告されません。

カスタムインストールでは、/etc/sudoersファイルを変更して、ユーザーの実行sudo apt updateを許可し、でsudo apt install始まる他のコマンドは許可しないようにすることができますapt。もちろん、制限sudo bash(または他のシェル)も必要です。


3
ユーザーにスーパーユーザー権限がない限り、ソフトウェアをインストールすることはできません。
バイトコマンダー

質問を編集しました。
tgkprog

@ByteCommanderは本当ですが、最初のリストに加えて「信頼できるサイト」をもう1つ追加したい場合はどうでしょうか。スクリプトを実行して1 /etc/apt/sources.list万個すべてのクライアントで更新するか、いくつかのaptキャッシュでこのファイルを変更するだけですか?
ティモシートラックル

5
@TimothyTruckleあなたが本当に10000クライアントを持っているなら、あなたはまたPuppetのような管理システムを持っています、そしてそれらすべてにそれを追加するのは簡単です
-muru

sudo apt updateファイルの競合が報告された場合、ユーザーはシェルにアクセスできます
-Ferrybig

6

これまで見てきたほぼすべてのショップで、開発者は開発マシンに完全にアクセスできましたが、これらのマシンはインターネットとソースコードリポジトリにしかアクセスできませんでした。

ソースコードはチェックインされ、信頼されたマシン(通常、開発者は管理者権限を持っていないか、管理者権限を必要としません)でコンパイルされ、そこから内部ネットワークにアクセスするテストシステムにデプロイされます。

これらのマシンを開発者が使用するか、別のテストチームが使用するかは組織次第ですが、通常、信頼できるマシンと信頼できないマシンの境界は別々のマシン間であり、それらの間のインターフェイスは検証可能です(ソースコードのコミットなど)。

フロントデスクの従業員は、管理者権限を一切取得しません。これらのすべてのマシンにソリティアを展開すると、このポリシーに関する苦情はほとんどなくなりました。


良いヒント。数回のパスタイム(ゲームアプリ)、および1日1〜2時間開いている会社全体のソーシャルスペース(wiki、チャット、フォーラム、投票)。
tgkprog
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.