So steuern Sie den privilegierten Benutzer unter Linux

So steuern Sie den privilegierten Benutzer unter Linux

Trotz der steigenden Anzahl von Cyberkriminalität sind viele Unternehmen, die bereit sind, in angemessene Sicherheitsmaßnahmen zu investieren, heute viel besser geschützt als in der Vergangenheit. Sicherheitslösung und -praktiken gehen schnell voran, um neuen Bedrohungen gerecht zu werden und Unternehmen zu helfen, die Kurve voraus zu sein.

Allerdings sind nicht alle Unternehmen bereit, die notwendigen Investitionen zu tätigen, und definitiv werden nicht alle Bedrohungen als gleich angesehen. Während das Unternehmen auf jeden Fall grundlegende Sicherheitslösungen wie Firewalls und Anti-Viren einsetzen wird, macht nicht jeder die erforderlichen Investitionen in die Sicherheit und Überwachung von Benutzern.

Insbesondere Linux hat den Ruf, weniger anfällig für Malware zu sein, aber seine privilegierten Konten sind in der Tat sehr anfällig für Hacker -Angriffe und Missbrauch durch böswillige Insider. Sehen wir uns ausführlicher darin, wie der privilegierte Benutzer unter Linux steuern kann und welche Sicherheitsmessungen Linux außerhalb des Box bereitstellen, um privilegierte Konten zu schützen und wie effektiv sie wirklich sind.

Arten von Linux -Konten

Gleich wie Windows verfügt Linux über verschiedene Arten von Konten:

  • Superbenutzer oder Stamm - Dies handelt. Mit Linux -Root -Berechtigten können Benutzer Befehle ausführen und alle Dienste und andere Konten steuern, Benutzerberechtigungen ändern, Benutzer zu Gruppen hinzufügen usw.
  • Normaler Benutzer - Dies ist ein reguläres Konto mit eingeschränkten Linux -Benutzerberechtigungen. Es kann nicht auf kritische Systemressourcen oder Dienste zugreifen und benötigt die Berechtigung vom Root -Benutzer, bestimmte Befehle auszuführen.
  • Systembenutzer - Ein Benutzerkonto mit dem gleichen Berechtigungsgrad wie der normale Benutzer, der für die Verwendung durch verschiedene Anwendungen reserviert ist. Solche Konten werden verwendet, um Bewerbungen bestimmte Berechtigungen zu erteilen oder sie für Sicherheitszwecke zu isolieren.

Linux ermöglicht eine große Flexibilität mit seinen Konten. Sie können bei Bedarf mehrere Root -Linux -Konten erstellen und auch für Konten oder Kontengruppen unterschiedliche Berechtigungen zugewiesen. Sie können auch die Berechtigungen für das Lesen, Schreiben und Ausführen bestimmter Dateien oder Verzeichnisse sowie deren Eigentümer direkt ändern, was die Autorität des Benutzers direkt über diese Dateien bestimmt. All diese Flexibilität ist jedoch ein doppelt eingestuftes Schwert, das es dem Täter oder technisch versierten böswilligen Insider leicht macht, geschützte Daten zu missbrauchen oder zu stehlen.

Letztendlich ist das Root-Konto der anfälligste Punkt des Systems, da es für den Zugriff auf geschützte Dateien und Einstellungen erforderlich ist, und Linux verfügt über einige integrierte Möglichkeiten zum Schutz eines solchen Kontos.

Privilegierte Kontosicherheit

Jedes aktive Stammkonto sollte immer mit einem Kennwort geschützt sein, und Linux wird aufgefordert, eine während der Installation oder zu dem ersten Einsatz zu setzen, oder wenn Sie sich zum ersten Mal für die Verwendung von Root -Konto entscheiden. Die direkte Verwendung von Root -Konto ist jedoch nicht die sicherste Vorgehensweise für eine Organisation, insbesondere wenn Sie über mehrere Systemadministratoren verfügen.

Ein viel besserer Weg ist es, ein reguläres Konto zu verwenden und vorübergehend Root -Berechtigungen zu aktivieren, indem sie SU- oder Sudo -Befehle verwenden. Beide Befehle führen eine ähnliche Aufgabe aus - ermöglichen es, das Verwaltungsberechtigte auf reguläres Konto zu delegieren, aber sie funktionieren etwas anders. Um SU zu verwenden, muss Ihr Administrator sowohl das Kennwort über sein eigenes Konto als auch die Stamme kennenlernen. Dies kann zwar eine zusätzliche Schutzschicht liefern, wenn ihr Konto beeinträchtigt ist, ist jedoch nicht ideal aus dem Sicht der Insider -Bedrohung.

Der Befehl sudo ermöglicht es, Root -Privilegienebene zu erhalten, ohne das Root -Passwort zu kennen muss. Die Erlaubnis, auf den Befehl sudo für andere Benutzer zuzugreifen. Sudo deaktiviert zusätzliche Berechtigungen, wenn der Benutzer länger als fünf Minuten inaktiv bleibt, und erfordert beim nächsten Mal ein Passwort.

Insgesamt ermöglichen diese grundlegenden Sicherheitsmaßnahmen das Ausmaß der Leistung, die Administrator über das System verfügt. Wenn sich der Administrator beispielsweise zu einer ungewöhnlichen Zeit angemeldet hat, kann dies ein Grund zur Besorgnis über Verstöße oder Insiderangriffe sein. Ohne den richtigen Einblick in Benutzeraktionen kann ein zuverlässiger Schutz vor Insider -Angriffen jedoch nicht garantiert werden. Lassen Sie uns ansehen, was Tools Linux in der Benutzerüberwachungsabteilung bietet.

Integrierte Linux-Überwachungstools

Linux verfügt über eine Reihe von Befehlen, mit denen privilegierte Benutzer auf Protokolle zugreifen und die Verwendung verschiedener Systemressourcen überwachen können. Das grundlegendste von ihnen ist das Top -Tool, das einen dynamischen Überblick über alle derzeit ausgeführten Prozesse bietet. Sie können nicht nur die Auslastung der Systemressourcen überprüfen, sondern auch alle ausgeführten Befehle und anderen nützlichen Informationen sehen, die Ihnen einen Einblick in das geben, was Ihre Benutzer tun.
Linux ist auch berühmt für sein integriertes Netzwerk-Sniffer. Im Gegensatz zu dem ähnlichen Windows -Tool können nicht nur der Netzwerkverkehr in Echtzeit angezeigt werden, sondern auch für eine spätere Analyse erfasst, was eine gute Sichtbarkeit in die Netzwerknutzung bietet.

Insgesamt hat Linux eine ziemlich robuste integrierte Überwachungsfunktion, ist jedoch hauptsächlich für die technische Wartung und Fehlerbehebung konzipiert. Es gibt keine bequemen Daten vorhanden und erlaubt nicht, einen Überblick über Benutzeraktionen zu erhalten, was die Nützlichkeit für die Erkennung von Insider -Bedrohungen ziemlich begrenzt macht.

Während Linux über eine Reihe integrierter Tools zum Kontrolle und Schutz privilegierter Konten verfügt, ist dieses Schutzniveau in einer modernen Cybersicherheitsumgebung nicht annähernd genug. Neue Bedrohungen und Schwachstellen entstehen sehr Zeit, und Linux ist nicht immun gegen sie. Wenn Sie Ihr Linux -System wirklich schützen möchten, müssen Sie ein professionelles privilegiertes Zugriffsmanagement und eine privilegierte Benutzerüberwachungslösungen verwenden.