DB Security dal punto di vista dell'amministratore di sistema

0

Ho bisogno di una certa chiarezza in termini di sicurezza che coinvolgono amministratori e amministratori di database Linux. Oracle DB su un server Enterprise Linux.

Voglio assicurarmi che nessuno dei team appaltatori sia in grado di manomettere il database e i suoi file (config, db e altri file imp).

Per farlo cerco i controlli di sicurezza per limitare al di sotto di due cose.

  1. DBA da non rovinare con il database.
  2. ServerAdmins per non scherzare con file db importanti.

Ora per il primo punto sono sicuro di avere i privilegi minimi, accesso db personalizzato, accesso controllato usando i gruppi LDAP.

Tuttavia, per la seconda parte, ho bisogno di suggerimenti su come limitare gli amministratori di Linux sys. Come disabilitare l'accesso alla cartella contenente i file db o qualcosa del genere. Detto questo, dovrebbero anche essere in grado di eseguire i compiti amministrativi richiesti dopo aver applicato i controlli di sicurezza.

Ci sono costose soluzioni di monitoraggio di file e DB sul mercato, tuttavia sto cercando opzioni native. Si prega di aiutare.

    
posta Rohit Babar 03.07.2016 - 16:49
fonte

2 risposte

1

Devono avere accesso ai server e ai database per poter svolgere il proprio lavoro. Per gli amministratori di sistema avrebbero bisogno dell'account di root, per gli amministratori di database avrebbero bisogno dell'account di superutente nel database (non sono sicuro di quale sia l'utente per Oracle, ma su MySQL tale utente è anche denominato root).

Se non ti fidi di loro, non utilizzarli o, per lo meno, monitorarli (impostando la registrazione fuori sito su un server a cui non hanno accesso). Saranno comunque in grado di interrompere la registrazione (e far sembrare che fosse accidentale come il problema di rete, ecc.), Ma almeno avresti un altro audit trail.

Questa domanda correlata su Server Fault entra in più dettagli sul perché questo è impossibile.

    
risposta data 03.07.2016 - 17:15
fonte
1

Come indicato in un'altra risposta, per una corretta amministrazione del server (sia dal punto di vista del sistema che del DB) gli appaltatori dovranno avere livelli di accesso sufficienti - spesso root nei rispettivi domini.

Detto questo, ci sono alcuni controlli di sicurezza generalmente accettati che dovrebbero essere presenti nell'ambiente come:

  • Principio del privilegio minimo (assicurarsi che gli appaltatori dispongano solo delle autorizzazioni necessarie per completare il loro lavoro)
  • Accesso a un server centrale (a cui gli appaltatori non hanno accesso), devono essere registrate tutte le azioni eseguite su un server
  • Verifica del registro corretta, assicurarsi che le azioni intraprese sul server siano riviste regolarmente per rilevare eventuali comportamenti anomali / sospetti
  • Fornitore | Contractor Due Diligence Reporting - per garantire che i terzi siano affidabili e responsabili; aiuta anche a proteggere l'organizzazione in caso di incidente
  • Notifiche di installazione per l'accesso / modifica dei file / directory protetti che hai menzionato nella tua domanda. Ulteriori informazioni

In sintesi, per la corretta funzione di lavoro, i contraenti avranno bisogno di livelli di accesso sufficienti che consentano loro di svolgere attività non autorizzate sul server. Tale è la natura della bestia. Siate responsabili e implementate i controlli appropriati per fare il possibile per proteggere il server e ricevere notifiche tempestive su potenziali attività non autorizzate.

    
risposta data 03.07.2016 - 19:52
fonte

Leggi altre domande sui tag