Qual é a melhor prática para gerenciar contas de login/sudo em vários sistemas, com vários usuários, em um navio?

Qual é a melhor prática para gerenciar contas de login/sudo em vários sistemas, com vários usuários, em um navio?

Quero começar dizendo que não sou administrador de sistemas por profissão, caí no pau para toda obra de TI em uma equipe de engenheiros de instrumentação.

Minha organização tradicionalmente usa a mesma senha em todos os sistemas (uma para root, outra para usuário) e funcionou bem para eles porque somos pequenos e estamos desconectados da Internet na maior parte do tempo. Acabamos de adquirir uma nova instalação, eles decidiram melhorar o jogo de segurança - o que, para eles, significa nenhuma atribuição de DHCP para MACs desconhecidos e senhas exclusivas para cada sistema (armazenadas em um gerenciador de senhas).

Isso me parece uma solução lixo. O requisito de DHCP é contornado pela atribuição de um IP estático, e o banco de dados de senha significa apenas que temos que passar por mais obstáculos para fazer qualquer coisa, mas ainda estamos expostos por uma única senha.

O ambiente em que estamos trabalhando possui cerca de 10 servidores CentOS e um punhado de estações de trabalho OEM. Principalmente Windows, eu acho. Estamos muito bem isolados por VLANs e por uma conexão de Internet muito marginal. Os técnicos da embarcação ocasionalmente precisam de acesso sudo a qualquer um dos sistemas.

Este é um problema resolvido? Eu particularmente não sei por onde começar. Vou começar a pesquisar as chaves SSH conformeQuais são as práticas recomendadas para gerenciar chaves SSH em uma equipe?

mas se alguém puder me indicar as melhores práticas, ficaria eternamente grato.

Responder1

É menos um problema resolvido do que um processo contínuo em direção a melhores práticas. Muitas organizações descobrirambom o bastantesoluções para suas necessidades específicas, algumas mais conectadas à internet mesmo com ofertas comerciais prontas.Todos elesainda tem dores não resolvidas nesta área.

Na maioria das vezes, melhorias em fazer oprocessomais fácil para todos os envolvidos também obtiveram os mais confiáveissegurançamelhoria (gerenciamento mais fácil -> configuração menos obsoleta/incorreta -> menos superfície para uso malicioso).

Como sua pergunta não é muito específica sobre restrições operacionais e metas mensuráveis, começarei com algumas sugestões bem amplas:

  • esforçou-se muito para garantir quemudançasà lista "quem tem acesso" pode ser alvo de ação adequada - não importa se você conseguir protegê-la agora, se você não melhorar fundamentalmente a maneira como você poderia agora lidar com credenciais comprometidas
  • tente eliminar a maior parte ou toda a autenticação de senha em qualquer sistema multiusuário e, em vez disso, faça com que toda a autenticação seja feita em tablets/laptops pessoais por meio de autenticação não reproduzível, como chaves ssh
  • investigue cuidadosamente se alguma de suas próximas etapas dificultará a realização de coisas de maneira segura e isso incitará as pessoas a adotarem procedimentos inseguros
  • investigue cuidadosamente se suas alterações não apenas afetam as operações diárias, mas também complicam as tarefas de recuperação de emergência
  • acesso mais granular (todosrealmentepreciso de acessotodossistemas, ou poderiam ser subdivididos em camadas ou grupos?)

informação relacionada