Abbiamo un ambiente Microsoft Windows Server 2003 con un singolo dominio Active Directory. Le autorizzazioni NTFS sono state settate per controllare l’accesso degli utenti ai file ma gli amministratori junior possono ancora potenzialmente accedere ad alcuni documenti riservati. Cosa possiamo fare per superare questo problema?
Si tratta della classica domanda “chi controlla il controllore?”. La risposta non è semplice. Innanzitutto che dovete essere molto accorti nello scegliere le persone che state nominando “amministratori” nell’ambito una rete Windows. Per definizione, si tratta degli utenti con i maggiori poteri di tutto il sistema. Se non vi potete fidare di loro sui dati, dovete veramente chiedervi per quale motivo sono amministratori. Inoltre, dovete stare veramente attenti a non cercare risposte tecniche per problemi che non lo sono. Non solo: se non potete fidarvi dei vostri amministratori, semplicemente queste persone non dovrebbero avere tale carica.
Detto questo, esistono alcune alternative. Innanzitutto, se rendete un utente amministratore di un server, non potete poi togliergli la capacità di accedere ad alcuni documenti riservati. Quindi, se avete, per esempio, un server HR e volete limitare gli accessi, forse gli amministratori junior non dovrebbero essere amministratori di quel server. Partendo dal presupposto che gli amministratori junior non siano veri e propri amministratori del server, è abbastanza semplice tenere quei file fuori dalla loro portata e impedire loro di darsi da soli l’autorizzazione.
Un’altra possibilità è l’adozione di soluzioni di auditing sui file e sulle directory, che consentono di tenere traccia dei relativi aggiornamenti e modifiche. In abbinamento a software di terze parti come NetIQ Security Manager o McAfee Host Intrusion Prevention, consentono di monitorare e di generare degli avvisi quando un utente aggiorna i permessi sui file e le directory.