在船上管理多個系統、多個使用者的登入/sudo 帳戶的最佳實踐是什麼?

在船上管理多個系統、多個使用者的登入/sudo 帳戶的最佳實踐是什麼?

我想先聲明一下,我並不是系統管理員,我是一個儀器工程師團隊中的 IT 產業多面手。

我的組織傳統上在所有系統上使用相同的密碼(一個用於root,一個用於用戶),並且它對他們來說效果很好,因為我們規模很小,並且大多數時候都與互聯網斷開連接。我們剛剛擁有了一個新設施,他們決定加強安全性 - 對他們而言,這意味著不會為未知的 MAC 分配 DHCP,並且每個系統都有唯一的密碼(儲存在密碼管理器中)。

這對我來說聽起來像是一個垃圾解決方案。透過分配靜態 IP 可以繞過 DHCP 要求,而密碼資料庫只是意味著我們必須跳過更多的環節才能做任何事情,但仍然會被單一密碼暴露。

我們工作的環境有大約 10 台 CentOS 伺服器和少量 OEM 工作站。我認為主要是Windows。我們透過 VLAN 和非常有限的網路連線進行了很好的隔離。船上的技術人員有時需要 sudo 訪問任何系統。

這是一個已解決的問題嗎?我特別不知道從哪裡開始。我將開始研究 SSH 金鑰在團隊中管理 SSH 金鑰的最佳實務是什麼?

但如果有人能指出我的最佳實踐,我將永遠感激不盡。

答案1

與其說它是一個已解決的問題,不如說它是一個朝著更好實踐的持續過程。許多組織發現夠好了滿足其特定要求的解決方案,一些更多的互聯網連接解決方案甚至提供現成的商業報價。他們全部該區域仍有未解決的疼痛。

大多數時候,改進是為了流程對每個參與的人來說都更容易,也獲得了最可靠的安全改進(更容易管理 -> 更少陳舊/不正確的配置 -> 更少的惡意使用表面)。

由於您的問題對於營運限制和可衡量目標並不太具體,因此我將從一些非常廣泛的建議開始:

  • 付出很大的努力來確保變化可以適當地對「誰有權訪問」清單採取行動 - 如果您不從根本上改進現在處理受損憑證的方式,那麼您現在是否設法保護它並不重要
  • 嘗試取消任何多用戶系統上的大部分或全部密碼身份驗證,而是透過不可重播的身份驗證(例如 ssh 密鑰)從個人平板電腦/筆記型電腦完成所有身份驗證
  • 仔細調查您的後續步驟是否會導致更難以安全的方式做事,從而促使人們採取不安全的程序
  • 仔細調查您的更改是否不僅影響日常操作,而且使緊急恢復任務變得複雜
  • 更細粒度的存取(每個人都真的需要訪問全部系統,或者可以將它們細分為層或群組嗎?

相關內容