Cara mengontrol pengguna istimewa di linux

Cara mengontrol pengguna istimewa di linux

Meskipun meningkatnya jumlah kejahatan dunia maya, banyak perusahaan yang bersedia berinvestasi dalam langkah -langkah keamanan yang tepat jauh lebih terlindungi saat ini, daripada di masa lalu. Solusi dan praktik keamanan maju dengan cepat untuk mengakomodasi ancaman baru dan membantu perusahaan tetap di depan kurva.

Namun, tidak semua perusahaan bersedia melakukan investasi yang diperlukan, dan pasti, tidak semua ancaman dipandang sama. Sementara perusahaan pasti akan menggunakan solusi keamanan dasar, seperti firewall dan anti-virus, tidak semua orang membuat investasi yang diperlukan ke dalam keamanan akun istimewa dan pemantauan tindakan pengguna, dengan banyak memilih untuk ukuran bawaan standar yang disediakan perangkat lunak dan sistem mereka.

Linux khususnya memiliki reputasi karena kurang rentan terhadap malware, tetapi akunnya yang istimewa sebenarnya sangat rentan terhadap serangan peretas dan penyalahgunaan oleh orang dalam jahat. Mari kita lihat lebih rinci tentang cara mengontrol pengguna istimewa di Linux dan pengukuran keamanan apa yang disediakan Linux di luar kotak untuk membantu melindungi akun istimewa, dan seberapa efektif mereka sebenarnya.

Jenis Akun Linux

Sama seperti Windows, Linux menampilkan beberapa jenis akun:

  • Pengguna super atau root - Ini adalah akun administratif default yang memungkinkan kontrol penuh dari sistem yang mirip dengan akun Windows Administrator. Hak Hak Hak Root Linux memungkinkan pengguna untuk menjalankan perintah apa pun dan mengontrol layanan apa pun dan akun lainnya, mengubah izin pengguna, menambahkan pengguna ke grup, dll.
  • Pengguna normal - Ini adalah akun reguler dengan set hak istimewa pengguna Linux terbatas. Itu tidak dapat mengakses sumber daya atau layanan sistem penting dan membutuhkan izin dari pengguna root untuk menjalankan perintah tertentu.
  • Pengguna Sistem - Akun Pengguna dengan tingkat hak istimewa yang sama dengan pengguna normal, disediakan untuk digunakan oleh berbagai aplikasi. Akun tersebut digunakan untuk memberikan izin tertentu, atau mengisolasi mereka untuk tujuan keamanan.

Linux memungkinkan fleksibilitas besar dengan akunnya. Anda dapat membuat beberapa akun root linux jika diperlukan, dan juga menetapkan izin yang berbeda ke akun atau grup akun. Anda juga dapat secara langsung mengubah izin untuk membaca, menulis, dan melaksanakan file atau direktori tertentu, serta kepemilikan mereka, yang secara langsung menentukan otoritas pengguna atas file tersebut. Namun, semua fleksibilitas ini adalah pedang bermata dua, memudahkan pelaku atau orang dalam jahat yang paham teknologi untuk menyalahgunakan atau mencuri data yang dilindungi.

Pada akhirnya, akun root adalah titik paling rentan dari sistem karena diperlukan untuk akses ke file dan pengaturan yang dilindungi, dan Linux memiliki beberapa cara bawaan untuk melindungi akun semacam itu.

Keamanan Akun Privileged

Akun root aktif apa pun harus selalu dilindungi dengan kata sandi, dan Linux akan meminta Anda untuk mengatur satu selama instalasi atau ketika Anda pertama kali memutuskan untuk menggunakan akun root. Namun, secara langsung menggunakan akun root bukan tindakan yang paling aman untuk suatu organisasi, terutama jika Anda memiliki beberapa administrator sistem.

Cara yang jauh lebih baik adalah dengan menggunakan akun reguler dan untuk sementara mengaktifkan hak istimewa root, dengan menggunakan perintah su atau sudo. Kedua perintah ini melakukan tugas yang sama - memungkinkan untuk mendelegasikan hak istimewa administratif untuk akun reguler, tetapi berfungsi sedikit berbeda. Untuk menggunakan SU, administrator Anda perlu mengetahui kata sandi dari akun mereka sendiri dan dari root. Meskipun ini dapat memberikan lapisan perlindungan tambahan ketika akun mereka dikompromikan, itu tidak ideal dari sudut pandang ancaman orang dalam.

Perintah sudo memungkinkan untuk mendapatkan tingkat hak istimewa root tanpa perlu mengetahui kata sandi root. Izin untuk mengakses perintah sudo untuk pengguna lain diputuskan langsung oleh root. Sudo menonaktifkan hak tambahan tambahan ketika pengguna tetap tidak aktif selama lebih dari lima menit, membutuhkan kata sandi di waktu berikutnya, yang membantu melindungi konsol ketika administrator pergi tanpa menonaktifkan akses istimewa.

Secara keseluruhan, langkah -langkah keamanan dasar ini memungkinkan untuk membatasi tingkat kekuatan yang dimiliki administrator atas sistem dan memungkinkan untuk melacak penggunaan akun administratif dengan lebih baik. Misalnya, jika administrator telah masuk pada waktu yang tidak biasa, itu mungkin menjadi penyebab kekhawatiran atas pelanggaran atau serangan orang dalam. Namun, tanpa wawasan yang tepat tentang tindakan pengguna, perlindungan yang dapat diandalkan dari serangan orang dalam tidak dapat dijamin. Mari kita lihat alat apa yang disediakan Linux di departemen pemantauan pengguna.

Alat pemantauan Linux bawaan

Linux memiliki sejumlah perintah yang memungkinkan pengguna istimewa untuk mengakses log dan memantau penggunaan berbagai sumber daya sistem. Yang paling mendasar dari mereka adalah alat teratas yang memberikan gambaran dinamis dari semua proses yang sedang berjalan saat ini. Anda tidak hanya dapat memeriksa pemanfaatan sumber daya sistem, tetapi juga melihat semua perintah yang dieksekusi dan informasi berguna lainnya yang dapat memberi Anda wawasan tentang apa yang dilakukan pengguna Anda.
Linux juga terkenal dengan sniffer jaringan bawaannya. Berbeda dengan alat Windows yang serupa, ini memungkinkan tidak hanya untuk melihat lalu lintas jaringan secara real time, tetapi juga menangkapnya untuk analisis selanjutnya, yang memberikan jumlah visibilitas yang baik ke dalam penggunaan jaringan.

Secara keseluruhan, Linux memiliki fungsi pemantauan bawaan yang cukup kuat, tetapi dirancang terutama untuk pemeliharaan teknis dan pemecahan masalah. Itu tidak menyajikan data dengan cara yang nyaman, dan tidak memungkinkan untuk dengan mudah mendapatkan gambaran tentang tindakan pengguna, yang membuat kegunaannya untuk deteksi ancaman orang dalam cukup terbatas.

Sementara Linux memiliki sejumlah alat bawaan untuk mengendalikan dan melindungi akun istimewa, dalam lingkungan keamanan siber modern, tingkat perlindungan ini hampir tidak cukup. Ancaman dan kerentanan baru muncul sangat waktu, dan Linux tidak kebal dari mereka. Jika Anda ingin benar -benar melindungi sistem Linux Anda, Anda perlu menggunakan manajemen akses istimewa profesional dan solusi pemantauan pengguna istimewa yang akan memberi Anda visibilitas penuh kepada siapa yang masuk dengan akun istimewa dan apa yang mereka lakukan.