Sería similar al desafío de contratar a un conserje para un edificio, tendría todas las llaves, podría abrir cualquier puerta, pero la razón es porque las necesita para hacer su trabajo. Simétricamente, se puede pensar en este viejo problema y ver maneras en que la confianza se otorga históricamente.
Aunque no hay una solución técnica clara para este problema humano, el hecho de que no haya ninguna razón para que no lo intentemos, una agregación de soluciones imperfectas puede dar resultados un tanto grandiosos.
Un modelo donde se gana la confianza :
- Da menos permisos para comenzar con
- Aumentar gradualmente los permisos
- Coloque un honeypot y supervise lo que sucede en los próximos días
- Si él lo informa y no lo usa para su ventaja, ese es un buen comienzo
Implementar varios niveles de poderes administrativos :
- Nivel 1: puede modificar el nivel inferior de los archivos de configuración
- Nivel 2: puede modificar un nivel ligeramente más alto de archivos de configuración
- Nivel 3: puede modificar un nivel ligeramente más alto de archivos de configuración y configuración del sistema operativo
Siempre cree un entorno donde el acceso total de una persona no sea posible :
- Sistemas divididos en grupos
- Otorgue poderes de administrador de clúster a diferentes grupos
- Mínimo 2 grupos
Use la regla de dos personas cuando realice cambios en el núcleo de alto nivel :
- enlace
- Requiera un administrador de cluster1 y cluster2 para los cambios principales
Confía y verifica :
- Registrar todo
- Registro de monitoreo y alertas
- Asegúrese de que todas las acciones sean distinguibles
Papeleo :
- Haga que firmen el papeleo para que el sistema legal pueda ayudarlo demandándolos si le hacen daño. Esto le da más incentivo para no hacerlo.