Bezpieczny Administrator
Administrator to wyjątkowa rola organizacji. Od niego zależy funkcjonowanie i bezpieczeństwo systemów IT. Wymaga się też więcej, na przykład, aby szczególnie przestrzegał reguł bezpieczeństwa i był wzorem dla użytkowników jak należy korzystać z zasobów IT.
W bezpieczeństwie systemów informatycznych zawsze najsłabszym ogniwem jest człowiek. Dlatego też warto pamiętać o paru zasadach przedstawionych w tym artykule aby podnieść poziom bezpieczeństwa systemów teleinformatycznych.
Używaj dedykowanej maszyny administratora
Szczególnie administrator powinien dbać o podnoszenie bezpieczeństwa w swojej organizacji. Podstawa jest by posiadał przynajmniej dwa konta; jedno standardowego użytkownika do zadań typowych i drugie konto uprzywilejowane do zadań administracyjnych. Dodatkowym elementem podnoszącym bezpieczeństwo jest dedykowana oddzielna stacja robocza dla administratora – odcięta od Internetu, w dedykowanym VLANie, za firewallem. Tylko z tej maszyny powinny odbywać się zadania administracyjne. Środowisko powinno być tak skonfigurowane, aby do ważnych systemów, serwerów organizacji możliwy był dostęp jedyne z konkretniej maszyny administratora, tylko dla konkretnego użytkownika – w takim zestawie.
Warto włączyć też wieloskładnikowe uwierzytelnianie, które jest standardem w przedsiębiorstwach poważnie traktujące temat bezpieczeństwa.
Jeden backup to za mało
Jest takie powiedzenie, że ludzie dzielą się na dwie grupy: ci którzy robią kopię bezpieczeństwa i tych którzy będą je robić… To tyczy się użytkowników, w przypadku administratorów backup jest zwykle jednym obowiązków w pracy. Ale warto rozszerzyć ten obowiązek do minimum dwóch backupów, wykonywanych w różny sposób. Ważne, aby rozdzielić metody wykonywania backupów i miejsca ich przechowywania. Eliminujemy w ten sposób ryzyko, że jedna kopia ulegnie uszkodzeniu. Na przykład, jeśli robisz dumpa bazy to dodatkowo zgraj na żywca wszystkie pliki w inna lokalizację. Inna lokalizacja oznacza fizycznie inne miejsce – na przykład inny budynek, inny oddział firmy czy chmurę. Owszem, wykonywanie rożnych kopii będzie to wymagało więcej czasu, ale bezpieczeństwo danych jest najważniejsze.
Zmieniaj cyklicznie swoje hasła
Administrator musi szczególnie dbać o bezpieczeństwo i tu polityka haseł jest jednym z elementów. Przejęcie poświadczeń administratora (nazwa użytkownika i hasło) przez osobę niepowołaną może przynieść wiele szkód ponieważ intruz staje się wtedy osobą uprzywilejowaną. Dlatego ważne jest, aby i administratorzy zmieniali cyklicznie hasła i nie obchodzili polityk haseł, które sami tworzą dla zwykłego użytkownika, tylko dlatego że mogą.
Zmiana hasła dla kont administracyjnych powinna odbywać się co 30 dni, natomiast dla kont użytkownika co 90 dni.
Innymi słowy, nie używamy „Password never expires” dla żadnego typu użytkownika.
Nie rozmawiaj o swojej pracy
Stanowisko administratora to wrażliwy element w organizacji. Osoba pełniąca to stanowisko ma zwykle pełny dostęp do systemów i zwykle posiada dużą wiedzę na temat ich funkcjonowania. Dlatego też Administrator jest szczególnie narażony na ataki socjotechniczne. Osoba odpowiedzialna za administracje systemów IT przedsiębiorstwa nie powinna udzielać osobom trzecim, nawet podstawowych informacji na temat swojej pracy, dotyczy to: jakiego systemu operacyjnego używa, z jakich narzędzi korzysta, za jakie elementy infrastruktury odpowiada, kto jest jego przełożonym, z jakich dostawców korzysta, itd. Dodatkowo niewskazane jest nawet, aby określać dokładnie swoje miejsce pracy czy nazwę firmy. Im mniej informacji o naszej dzielności tym bezpieczniej dla nas i dla firmy.
Twórz złożone nazwy dla kont administracyjnych
Wiemy wszystko na temat złożoności haseł dla adminów, jak bardzo ważne dla bezpieczeństwa jest aby hasła były długie i skomplikowane. Jednak w tym wszystkim zapominamy się o loginie. Ten element poświadczeń jest często tworzony jest tak że wyraźnie wskazuje na właściciela konta. Wtedy już sam login jest cenną informacją dla intruza, bo ma gotową informację, czyje to jest konto i ten fakt może wykorzystać. Nazwy kont administracyjnych również powinny być przypadkowym ciągiem znaków alfanumerycznych.
Polecam tu szczególnie książkę napisaną przez Kevina Mitnicka „Sztuka podstępu”, gdzie opisane są historie, jak na podstawie nic nieznaczącej informacji intruzi mogą uzyskać pełen dostęp do systemu teleinformatycznego przedsiębiorstwa.
Na koniec mała porada dla administratora.
Zawsze wylogowuj się z sesji zdalnego pulpitu
Zauważyłem, że szczególnie administratorzy zapominają wylogować się poprawnie z sesji zdalnych. Po prostu kończą prace zamykając okienko. Efekt jest taki, że licencja na zdalny dostęp jest marnowana. Potem trzeba zastanawiać się, która sesja jest potrzebna a którą można rozłączyć. Jeszcze gorzej, gdy admin, najpierw dla testów uruchomi w swojej sesji ważny proces i zapomni o tym, by zrobić z tego usługę, a po jakimś czasie nastąpi restart i okaże się ze nagle coś przestało działać. Można unikać wielu problemów pamiętając po prostu o tym aby zawsze kończyć prace na pulpicie zdalnym. Najlepiej używać przystawek mmc lub innych narzędzi zdalnych ze swojej maszyny do wykonania zadania, a na pulpit zdalny logować się tylko wtedy, gdy to na prawdę konieczne.
Polecane materiały dodatkowe: