面向银行开发人员的Ubuntu


16

是否有针对不希望用户从可能不安全的位置下载二进制文件的银行和其他企业运行自定义Ubuntu计算机(从安装到日常使用)的过程和方法?

这样,仅从几个受信任的Internet或Intranet位置进行apt-get,Update等操作?

更新:在第一个答案之后添加了此内容。这些用户是系统的支持者,系统的新手和银行软件的开发人员……因此,其中一些用户需要sudo特权。有没有现成的方法可以监视它们,以便迅速捕获到任何异常(例如,添加源列表),但是未报告其他操作(例如,从已知存储库中安装内容)。

目的是确保安全,使用Ubuntu或使用Flavor,以允许开发人员和其他sudo用户尽可能多地工作。(并减少对Windows和Mac计算机的依赖)

.2。而且IT人员可以将策略分配给用户,这样即使sudo用户也无法执行诸如共享文件夹之类的操作。完整的解决方案?


7
如果您为他们提供root访问权限sudo apt-get,则最好在系统外部放置一个好的防火墙。
muru

2
为了在这里扮演一些恶魔的拥护者,您如何确保Ubuntu仓库中的软件是“受信任的”?如果您的组织没有审查任何这些软件包或存储库,则可能会争辩说您已经在安装不受信任的软件:)此外,除非您阻止Internet访问或将特定站点列入白名单,否则技术用户绕过它是很简单的这种限制,只需手动下载deb(s)并安装...
Rory McCune

2
一旦拥有root用户,他们就可以安装通过USB记忆棒获得的不受信任的二进制文件。或下载它们。或通过电子邮件将其发送给自己。从根本上讲,让具有root用户访问权限的开发人员无法安装他们想要的所有软件。
Federico Poloni

3
我投票结束这个问题是因为离题,因为这是咨询的要求,而不是为此网站设计的简单质量检查。因此,这个问题太笼统了,无法在这里解决 ,也没有话题!
Fabby

1
精心制作的sudoers文件应该由任何质量管理系统进行部署,以确保仅完成公司允许的工作。这使得问题选项基于或太宽泛(两者都匹配)。标记为基于意见而关闭。(这里的保险经纪人sysadmin,我在很多地方都选择了一条道路,因此选择了基于观点的旗帜)
Tensibai

Answers:


5

这是一个很好的问题,但是很难回答。

首先,为了起步,@ Timothy Truckle有一个很好的起点。您将运行自己的apt仓库,安全团队可以在其中验证每个软件包。但这仅仅是开始。

接下来,您将要实现组。您的目标是使用户能够在不需要支持人员太多帮助的情况下完成他们需要做的事情。但是在银行业中,您真的希望事情锁定下来。实际上,在许多公司结构中,您都希望将事情锁定下来。因此,向普通用户授予任何级别的sudo特权可能是不可行的。

您可能要做的是设置事物,以便某些组不需要提升的权限即可执行其工作。

同样,在大多数公司环境中,安装软件会让您被炒鱿鱼,所以这是不可以的。如果您需要软件,则可以致电IT部门,而IT部门会为您完成该工作,或者存在一个采购链或类似的采购链。

理想情况下,您将不需要普通员工来安装任何东西,也不需要提升权限。

现在,对于开发人员而言,问题有所不同。也许他们需要安装,也许他们需要sudo。但是它们的盒子位于“危险网络”上,永远不能直接连接到关键系统。

IT /支持人员将需要sudo。但是您可以通过命令或过程(文书工作)或其他方式限制sudo访问。关于“两眼原理”之类的东西以及如何实现它,可能有很多内容。但是,存在审核日志,可以对其进行配置以满足大多数需求。

所以,回到您的问题。蒂莫西·卡特尔(Timothy Truckle)的回答是100%正确的,但是您提出问题的前提是错误的。保护Linux OS的更多内容是选择特定用例所需的设置,而不是如何保护事物的一般想法。


陈述明确的答案
科里·戈德堡

我为一家美国IT供应商工作,他们在安装映像中即开即用地禁用了Windows 7 UAC(他们也有Linux映像),我的所有同事都是他们计算机上的管理员,并拥有来自不同客户的许多计算机的root特权,这些客户还存储了财务信息。并不是没有适当的安全措施,但是我应该怎么说……无论如何,您是正确的,如果我负责的话,我宁愿以您的方式来做,但是您有实际经验还是仅仅是妄想?
LiveWireBT

多年的实际经验。OP询问有关银行业的信息,在银行业以及许多公司结构中,需要遵守合同和法律法规。通常,您通过履行这些义务来开始(或结束)。
coteyr

谢谢。是的,我们不是一家银行,但是需要并遵循类似的安全性,以防敏感数据引起。我将“银行”一词用作其熟悉的用例。
tgkprog

18

在您的Intranet中设置自己的debian存储库代理

自定义ubuntu安装,以便您的debian存储库代理是中的唯一条目/etc/apt/sources.list

等等:您可以完全控制客户端上安装的软件(只要没有用户具有超级用户权限)。


更新:在第一个答案之后添加了此内容。这些用户是系统的支持者,系统的新手和银行软件的开发人员……因此,其中一些用户需要sudo特权。有没有现成的方法可以监视它们,以便迅速捕获到任何异常(例如,添加源列表),但是未报告其他操作(例如,从已知存储库中安装内容)。

在自定义安装中,您可以修改/etc/sudoers文件,以便允许您的用户运行sudo apt updatesudo apt install但不能以开头的其他命令apt。当然,您还必须限制sudo bash(或任何其他外壳)。


3
只要没有用户拥有超级用户特权,他们就无法安装任何软件。
字节指挥官

我编辑了问题。
tgkprog

@ByteCommander是正确的,但是如果您要在初始列表之外添加一个“可信站点”怎么办?您是希望运行脚本以/etc/apt/sources.list在所有10,000个客户端上进行更新还是只在一些apt缓存上修改此文件?
蒂莫西·特拉克

5
@TimothyTruckle如果您确实有10000个客户端,那么您周围也有类似Puppet的管理系统,将其添加到所有这些系统中都是微不足道的
muru

如果sudo apt update报告文件冲突,则用户可以访问Shell
Ferrybig

6

到目前为止,在我所见过的几乎每家商店中,开发人员都可以完全访问开发机器,但是这些机器只能访问Internet和源代码存储库。

检入源代码并在受信任的机器(开发人员通常没有或需要其管理权限)上编译源代码,然后从那里部署它们以测试可以访问内部网络的系统。

这些机器是由开发人员使用还是由单独的测试团队使用取决于您的组织-但是通常,受信任的机器与不受信任的机器之间的界限是在独立的机器之间,并且它们之间的接口是可验证的(例如,提交源代码)。

前台员工从未获得任何管理特权。当我们将Solitaire部署到所有这些机器上时,对该政策的抱怨几乎停止了。


好提示。一些通过时间(游戏应用程序),也许是全公司范围的社交空间(Wiki,聊天,论坛,投票),每天开放1-2小时。
tgkprog
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.