Le 25/03/21 à 21:13, Nathan delhaye <cont...@nathan-delhaye.fr> a écrit :
> Si tu t'assoie sur les pratiques Micro$oft, PCI/DSS, les reco de l'ANSSI
> (et probablement toutes les autres agences équivalentes à l'international),
> ISO 27001, etc... oui
> 
> Sinon la bonne pratique est de pouvoir suivre qui fait quoi dans un système
> informatique en général.

Je suis bien d'accord, mais là il s'agit de comptes d'applis, ceux qui peuvent 
y accéder sont
bien identifiés et traçables.

J'avoue ne pas comprendre l'intérêt d'obliger admin42 à se connecter à son 
compte admin42 pour
faire ensuite du `sudo -u foo -i` et se retrouver sur le compte foo plutôt que 
de l'autoriser à
se connecter directement sur le compte foo.

Ok, on doit sûrement pouvoir interdire le sudo -i pour obliger ensuite à ce que 
toutes les
commandes passent par sudo et soient loggées. Ici c'est moi qui ait décidé de 
mettre là le
curseur flicage/simplicité, et je l'assume très bien ;-)

(On parle d'une asso où le nb d'admins avec clés ssh se comptent sur les doigts 
d'une main, et
ceux qui ont une clé pour se connecter à foo peuvent aussi passer root, voire 
mettre le host
en rescue et y accéder)

> Si tu te fais pwn ton SI avec le compte "foo" :
>  - Est-ce que c'est une personne en interne qui a mis le bazar ?
> (volontairement ou pas)
>  - Est-ce que c'est une attaque externe via une faille dans l'application
> foo ?

Y'a les logs déportés pour ça, facile de voir s'il y a eu un accès ssh à foo ou 
pas, quelles
étaient les requêtes http qui ont précédé, etc.

-- 
Daniel

Il faut pleurer les hommes à leur naissance et non pas à leur mort.
Montesquieu
_______________________________________________
Liste de diffusion du FRsAG
http://www.frsag.org/

Répondre à