Quali sono le migliori pratiche per condividere centinaia di password tra poche persone? Queste password proteggono i dati mission-critical e non possono mai essere visibili al di là di un piccolo team.
Quali sono le migliori pratiche per condividere centinaia di password tra poche persone? Queste password proteggono i dati mission-critical e non possono mai essere visibili al di là di un piccolo team.
Risposte:
Probabilmente scriverei una soluzione web-based personalizzata ospitata su una rete intranet aziendale. (dai un'occhiata a http://lastpass.com per ispirazione o per usarlo. La condivisione delle password è una delle sue caratteristiche, anche se potrebbe non funzionare per il tuo volume.)
EDIT : certo, la migliore soluzione, non condividerli. La memorizzazione di password in chiaro su qualsiasi supporto è pericolosa, in particolare quando lo scopo di memorizzarle è condividerle. C'è un numero quasi infinito di soluzioni, ognuna con un pericolo associato. Perché non metterli su un'immagine disco crittografata, masterizzare quell'immagine su un singolo CD, mettere il CD in una cassaforte che solo una guardia armata può aprire e avere persone autorizzate presentare un documento di identità per sbloccarlo?
Il punto è che non conosciamo veramente il tuo scenario. Perché condividi centinaia di password mission-critical? Sono per la tua intranet di backoffice, VPN o sono password dei clienti che tieni in chiaro per qualche motivo? Tutte le persone di cui hai bisogno per condividerlo nella stessa installazione? Un transfert fisico come un CD crittografato o un tavolo stampato archiviato in una cassaforte funzionerebbe davvero? O i tuoi amministratori di sistema sono sparsi in tutto il mondo, rendendo i mezzi elettronici per condividerli l' unica soluzione?
La migliore pratica non è quella di condividere le password. Utilizza strumenti come sudo per consentire agli utenti di ottenere l'accesso di cui hanno bisogno dal proprio account. Se hai pochi utenti, ognuno dovrebbe avere i propri account dove necessario. LDAP (Unix / Linux) e Active Directory sono una buona soluzione per garantire l'accesso a più server da un database comune.
Quando è necessario disporre di una copia scritta di una password, sigillarla in una busta firmata e datata sul sigillo. Cambia la password quando viene utilizzata. Quando la password viene modificata, sigillarla con una nuova busta.
Per le password che devono davvero essere condivise, utilizzare uno degli strumenti per password come Keepass che può avere il proprio database su una rete. Gli strumenti con i client per più piattaforme sono migliori. Considera se hai bisogno di più di un database. Ricorda che devi fidarti davvero di tutti coloro che hanno accesso a questi dati.
Siamo andati con KeePass per questo preciso scopo. È un piccolo programma fantastico che memorizza tutte le password in un file di database crittografato. Esistono funzionalità di sicurezza aggiuntive come la necessità di un file chiave insieme alla password principale per accedere alle password. Ciò consente livelli multipli di sicurezza (separare il file delle chiavi e il database), mantenendo allo stesso tempo conveniente per tutti lavorare con tutte le diverse password. Ad esempio, è possibile eseguire l'app e il file chiave da un'unità USB, ma archiviare il database sulla rete da qualche parte. Ciò richiederebbe credenziali per la condivisione di rete, la password principale e l'unità USB fisica con il file chiave.
Quali sono le migliori pratiche per condividere centinaia di password tra poche persone?
Facile, questo è disponibile in due gusti:
No, chiaro e semplice. Se si sceglie di eseguire questa operazione, si rinvia l'autenticazione della password a un'autorità attendibile esterna e si controlla l'autenticazione da lì.
Si, ma nel fare ciò si dispone di controlli di accesso esterni che dispongono di password o token di sicurezza che non sono registrati all'interno del sistema in uso (ovvero il record di password è protetto da un'altra password con disponibilità limitata). Ci sono numerosi problemi con questo.
Queste password proteggono i dati mission-critical e non possono mai essere visibili al di là di un piccolo team.
È necessario considerare seriamente un servizio di autenticazione sicuro che si integra con un servizio di directory per risolvere il problema. La combinazione DS / AS crea una "autorità" affidabile che può fungere da arbitro per tutti i tuoi utenti e dispositivi. È possibile sottrarre l'accesso agli account utente dalla password effettiva utilizzata nell'autenticazione, semplificando la "disconnessione" delle password dalla politica di accesso. Il controllo delle password avviene disattivando l'account dell'utente; quindi se un amministratore lascia, semplicemente chiudi il suo account e il loro accesso è sparito (perché la password di quella persona concede l'accesso solo in base alla validità del DS / AS che conferma l'account valido).
Funzionerà solo quando ti trovi in un ambiente che consente ai tuoi dispositivi / programmi di deviare le loro richieste di autenticazione a fonti esterne, quindi potrebbe non essere una soluzione per te . Se hai una percentuale significativa di dispositivi / programmi in grado di supportare l'autenticazione esterna, andrei avanti e lo farei, se non altro per consolidare diverse centinaia di password fino a un elenco gestibile, diciamo, una dozzina. Se decidi di seguire questa strada, ci sono diverse soluzioni standard, ben note e ben collaudate.
C'è anche una domanda su quanta sicurezza hai bisogno. Non hai specificato se per "mission critical" intendi che testate nucleari potrebbero piovere sulle città, o se "mission critical" significa che l'ultima spedizione di Furbies non arriverà in città. Sarebbe davvero utile se ci fosse qualcosa che descrivesse una valutazione del rischio / minaccia.
Poche cose:
È inoltre necessario andare oltre le misure di sicurezza meccaniche di mettere le password di carta in modo sicuro o crittografare le password. Leggi come le organizzazioni con modelli di sicurezza maturi proteggono le chiavi e le combinazioni sicure. Non consiglio di fare quello che vuoi fare, ma se lo fai:
Procedure come questa sono un dolore al collo, ma serviranno da incentivo per le persone ad adottare pratiche più sane. Se non fai qualcosa di simile a quello che ho descritto, non preoccuparti di seguire le istruzioni per bloccare le password, perché un giorno verrai comunque violato.
So che questa è una vecchia domanda, ma di recente mi sono imbattuto in una soluzione web open source chiamata Corporate Vault che potrebbe essere interessante per alcuni. Non ho ancora avuto la possibilità di provarlo.
usiamo un programma chiamato Password Safe . è bello e molto sicuro, puoi impostare il database su un'unità di rete e dare a tutti coloro che ne hanno bisogno l'accesso e la password alla cassaforte stessa, che quindi memorizza tutti i nomi utente e le password crittografate in modo sicuro.
https://pypi.python.org/pypi/django-pstore/ utilizza la crittografia GPG per utente per le password condivise (e qualsiasi altro dato che potresti voler condividere). Il server non conosce mai alcuna password, contiene solo i dati crittografati. Ognuno usa la propria chiave privata per decrittografare i segreti condivisi.
Il sistema include la gestione dei diritti: non tutti hanno pieno accesso.
Usiamo https://passwork.me come soluzione self-hosted. Ma puoi anche archiviare le password nel loro cloud.
SPB Wallet è un buon prodotto che usavamo per usare PW safe di ghost, ma SPB wallet ti consente di sincronizzarti con una condivisione di rete e anche di sincronizzarti con il tuo iPhone se ottieni l'app. Ha anche un generatore di password integrato e puoi generarli da password semplici a password estremamente complesse. Puoi anche copiare la password mentre la password è ancora contrassegnata da un asterisco, quindi se qualcuno ti sta guardando puoi copiarla e incollarla senza che nessuno la veda. L'app per PC si blocca automaticamente quando non c'è attività per un periodo di tempo definito.
Un'altra opzione è Azure Key Vault che archivia in modo sicuro i tuoi segreti e ti consente di autorizzare l'accesso ad essi a livello di codice , ruotare facilmente le tue password, ecc.
La nostra migliore pratica è quella di condividere il minor numero possibile di password.
Pertanto ad esempio: - utilizzare my.cnf nella directory principale home per le password del database - utilizzare le chiavi ssh per accedere ai server e disporre di una password di root consentita solo tramite console (quindi è necessario disporre dell'accesso fisico / bmc al server ) - usa ldap ovunque possibile (ssh, bmc, switch, redmine, ....)
Tuttavia, ci sono alcune situazioni in cui non siamo in grado di utilizzare questo approccio (come la password di root). Quindi utilizziamo keepass sul nostro archivio condiviso, ma conserviamo solo 10 password necessarie.
Ottima domanda Sarei interessato ad altre risposte.
Ecco cosa faccio, ma prima consiglio di usare chiavi pre-condivise ove possibile. Non so se ciò sia possibile con i sistemi Windows.
Poiché la quantità di password dovrebbe essere ridotta (se possibile, utilizzare le chiavi), utilizzo un file di testo semplice crittografato con gpg su un sistema che non ha NIC. Quindi (1) è necessario l'accesso fisico e (2) una password.
modificato per chiarezza