O que você está falando é conhecido como o risco "Mal Sysadmin". O longo e curto dele é:
- Um sysadmin é alguém que tem privilégios elevados
- Tecnicamente adeptos, a um nível que os torne um bom 'hacker'.
- Interagindo com sistemas em cenários anômalos.
A combinação dessas coisas torna essencialmente impossível impedir ações mal-intencionadas. Até mesmo a auditoria se torna difícil, porque você não tem 'normal' para comparar. (E francamente - um sistema quebrado pode ter quebrado a auditoria também).
Existem várias etapas de mitigação:
- Separação de privilégios - você não pode impedir que um cara com raiz faça qualquer coisa no sistema. Mas você pode tornar uma equipe responsável pela rede e outra responsável pelos 'sistemas operacionais' (ou Unix / Windows separadamente).
- Limite o acesso físico ao kit a uma equipe diferente, que não recebe contas de administrador ... mas cuide de todo o trabalho das "mãos".
- Separe a responsabilidade "desktop" e "servidor". Configure a área de trabalho para inibir a remoção de dados. Os administradores de desktop não têm capacidade de acessar o sensível, os administradores do servidor podem roubá-lo, mas precisam saltar pelos obstáculos para sair do prédio.
- Auditoria para um sistema de acesso restrito -
syslog
e auditoria de nível de evento, para um sistema relativamente inviolável ao qual eles não têm acesso privilegiado. Mas coletar isso não é suficiente, você precisa monitorá-lo - e, francamente, há um monte de maneiras de "roubar" informações que podem não aparecer em um radar de auditoria. (Caçador contra caçadores) - aplica a encriptação 'em repouso', pelo que os dados não são armazenados 'no claro' e requerem um sistema em direto para aceder. Isso significa que as pessoas com acesso físico não podem acessar um sistema que não está sendo monitorado ativamente e que, em um cenário "anômalo" em que um administrador de sistema está trabalhando, os dados ficam menos expostos. (por exemplo, se o banco de dados não estiver funcionando, os dados provavelmente não serão legíveis)
- Regra de dois homens - se você está bem com sua produtividade sendo aleijado e sua moral também. (Sério - já vi isso acontecer, e o estado persistente de trabalhar e ser observado torna as condições de trabalho extremamente difíceis).
- Verifique seus sysadmins - várias verificações de registros podem existir dependendo do país. (Criminal records check, você pode até achar que você pode solicitar uma habilitação de segurança em alguns casos, o que acionará a verificação)
- Cuide de seus administradores - a última coisa que você quer fazer é dizer a uma pessoa "confiável" que não confia neles. E você certamente não quer estragar o moral, porque isso aumenta a chance de comportamento malicioso (ou "não-muito-negligência, mas um deslize de vigilância"). Mas pague de acordo com a responsabilidade, assim como o conjunto de habilidades. E considere 'vantagens' - que são mais baratas que o salário, mas provavelmente valorizam mais. Como café grátis ou pizza uma vez por semana.
- e você também pode tentar aplicar condições de contrato para inibi-lo, mas tenha cuidado com o que precede.
Mas bem fundamentalmente - você precisa aceitar que isso é uma coisa de confiança, não uma coisa técnica. Seus sysadmins sempre serão potencialmente muito perigosos para você, como resultado desta tempestade perfeita.