เรามาเริ่มกันที่การจัดฉาก -- ฉันเป็นผู้ดูแลระบบรุ่นเยาว์ที่ได้รับมอบหมายให้ดำเนินการเปลี่ยนแปลงบริษัทไปสู่รูปแบบ "สิทธิพิเศษน้อยที่สุด"ซึ่งรวมถึงการลบสิทธิ์ของผู้ดูแลระบบออกจากผู้ใช้ของเรา ซึ่งส่วนใหญ่ทำงานกับ Windows 10
ณ จุดนี้ผู้ใช้ (ส่วนใหญ่) ใช้บัญชีที่มีสิทธิ์ของผู้ดูแลระบบภายใน เห็นได้ชัดว่านี่ค่อนข้างแย่ และเรากำลังพยายามเปลี่ยนแปลงสิ่งนั้น แนวคิดที่ n+1 ของฉันเสนอขึ้นหลังจากการตรวจสอบความปลอดภัยเมื่อปีที่แล้ว คือการมีผู้ใช้สองประเภท:
- ประเภทแรกจะสูญเสียสิทธิ์ของผู้ดูแลระบบ และในกรณีที่จำเป็นต้องใช้ จะได้รับรหัสผ่านชั่วคราวสำหรับบัญชีที่มีสิทธิ์ของผู้ดูแลระบบในคอมพิวเตอร์ของตน (ซึ่งจะหมดอายุหลังจากนั้นสักครู่ โดยใช้ LAPS)
- ประเภทที่สอง (และเกี่ยวข้องกับปัญหาของฉันมากที่สุด) ประกอบด้วยนักพัฒนาซอฟต์แวร์ บางส่วนใช้เทคโนโลยีเว็บ แต่บางส่วนใช้ภาษาระดับต่ำมาก และจำเป็นต้องโต้ตอบกับสำนักทะเบียนแบบกึ่งปกติเหนือสิ่งอื่นใด
คนเหล่านี้จะมีบัญชีปกติที่ไม่มีสิทธิ์พิเศษ และบัญชีผู้ดูแลระบบ (หรือบัญชี "เรียกใช้ในฐานะ") ที่พวกเขาจะใช้เมื่อจำเป็นต้องเรียกใช้สิ่งต่างๆ ในฐานะผู้ดูแลระบบภายใน ซึ่งหมายถึงการเข้าสู่ระบบและรหัสผ่านทุกครั้งที่ UAC ปรากฏขึ้นเพื่อยืนยันการใช้สิทธิ์ของผู้ดูแลระบบ บัญชี "เรียกใช้เป็น" นี้จะไม่สามารถเปิดเซสชันปกติได้ด้วยเหตุผลที่ชัดเจน
ปัญหาเกิดขึ้นกับนักพัฒนาโรงเรียนเก่าเหล่านี้ ฉันเกรงว่านี่จะกลายเป็นประเด็นทางการเมืองในสำนักงาน เนื่องจากการสูญเสียสิทธิ์ของผู้ดูแลระบบอาจมาพร้อมกับการสูญเสียประสิทธิภาพการทำงานเล็กน้อย (โดยเฉพาะสำหรับผู้ที่ใช้สิทธิ์บ่อยกว่า) และที่สำคัญกว่านั้นคือความยุ่งยากบางประการ
ฉันเข้าใจได้ว่าพวกเขามาจากไหน หลังจากทำงานในบริษัทเดียวกับนักพัฒนา ฉันเข้าใจว่าการเป็นผู้ดูแลระบบในพื้นที่นั้นสะดวกสบาย อย่างไรก็ตาม ฉันยังคุ้นเคยกับปัญหาด้านความปลอดภัย และรู้ว่าการเป็นผู้ดูแลระบบเวิร์กสเตชันนั้นไม่ใช่เรื่องใหญ่
เมื่อเร็วๆ นี้ ฉันต้องนำเสนอแผนของเราสำหรับอนาคตแก่ผู้ใช้ประเภทที่สองนี้ไม่จำเป็นต้องพูดว่าหัวหน้าทีมพัฒนาของกลุ่ม "old-school" ไม่พอใจกับเรื่องนี้ และเขาถามคำถามที่ค่อนข้างดี (แม้ว่าอาจจะมาจากมุมมองที่คิดไม่ซื่อต่อสถานการณ์) ซึ่งฉันไม่ได้จัดการ เพื่อให้ได้คำตอบที่ถูกใจ
หากจุดประสงค์ของการไม่ได้เป็นผู้ดูแลระบบภายในคือเพื่อหลีกเลี่ยงการแพร่กระจายของมัลแวร์หรือความสามารถของผู้บุกรุกในการใช้ประโยชน์จากช่องโหว่ มีความแตกต่างจริงหรือไม่ระหว่างผู้ใช้ที่รันโปรแกรมที่ต้องการสิทธิ์ในฐานะบัญชีผู้ดูแลระบบ "เรียกใช้ในฐานะ" และเพิ่งดำเนินการ ทันทีกับบัญชีผู้ดูแลระบบในกรณีของไฟล์ที่ติดไวรัส?
หัวหน้าฝ่ายพัฒนาแย้งว่านโยบายดังกล่าวจะไม่มีอะไรมากไปกว่าการเสียเวลา เพราะมันจะส่งผลให้เกิดช่องโหว่ด้านความปลอดภัยแบบเดียวกับการเป็นผู้ดูแลระบบในพื้นที่ในตอนแรก
สิ่งนี้ถูกต้องหรือไม่? ฉันทราบถึงคำกล่าวอ้างที่ว่า "92% ของช่องโหว่ที่สำคัญของ Microsoft
ที่เปิดเผยในปี 2013 สามารถบรรเทาได้โดยการลบสิทธิ์ของผู้ดูแลระบบ"(SANS, 2016, อ้างถึงการศึกษาของ Avecto) และการยืนยันอื่น ๆ และฉันรู้สึกว่าการเป็นผู้ดูแลระบบในพื้นที่นั้นไม่ใช่ความคิดที่ดีจริง ๆ แต่วิธีแก้ปัญหาของเราดีกว่าจริง ๆ หรือไม่
เรากำลังวางแผนที่จะทดลองโซลูชันใหม่ในอนาคตอันใกล้นี้ เพื่อประเมินการสูญเสียประสิทธิภาพการทำงานที่อาจเกิดขึ้น และพิจารณาว่าเราจำเป็นต้องค้นหาโซลูชันอื่นหรือไม่ และฉันเกรงว่าหัวหน้าทีมพัฒนาและคนอื่นๆ จะรำคาญ โดยความคิดนี้จงใจจะกล่าวเกินความปราชัย