I miei criteri politici aziendali Devo inserire tutte le password in una password condivisa con la gestione. È sicuro?

23

Come dice il titolo, la mia azienda ha una politica che tutte le password, ad es. le nostre workstation e gli accessi al server devono essere archiviati in una cassastrong online. Non dirò quale, ma ci sono alcuni là fuori che puoi guardare promettendo la fine del dolore della password. Queste password vengono quindi condivise con la gestione dell'azienda: non so come funzioni quel bit, ma possono anche leggere le password.

È davvero così sicuro? Mi hanno dato due motivi per cui è dal mio capo:

  1. Se dimentico la mia password, posso solo chiedergli la mia password.
  2. Se trasformo il male, possono bloccarmi.

Non sono d'accordo con questi. Per il primo, sicuramente ci deve essere un modo migliore per la maggior parte delle cose che utilizziamo come Google Apps - ad es. l'amministratore ha un pulsante di reset. Per il secondo posso comunque modificare la mia password e non aggiornare la password sicura.

Quindi ho ragione che non è sicuro? O è questo l'unico modo?

    
posta Lazrus 17.10.2012 - 21:46
fonte

7 risposte

23

Nessuno dei motivi che hai fornito sono validi motivi per presentare una tua password. Ci sono solo un paio di motivi validi per l'escrowing di qualsiasi tipo di informazione "autenticatore". Un paio di altri hanno toccato questi, ma proverò a chiarire un po '.

  1. Chiavi di crittografia: ha assolutamente senso che l'organizzazione abbia accesso alle copie di garanzia delle chiavi di crittografia. Dopo tutto, i dati che stai crittografando (purché tu stia utilizzando solo la crittografia della tua azienda per scopi di lavoro, ovviamente) sono comunque i loro dati. Quindi, hanno bisogno di mantenere l'accesso a quei dati nel caso in cui perdi la chiave o sei separato dalla società. Tuttavia, la chiave di crittografia non dovrebbe essere la stessa chiave che usi per le firme digitali . Inoltre, non dovrebbero avere l'effettivo accesso al autenticatore - il passcode che usi per la chiave. Invece, dovrebbero avere la chiave di deposito proprio che funziona con il loro autenticatore per decrittografare i tuoi dati.

  2. Account Failsafe: Ha anche senso che l'organizzazione debba disporre di copie di backup delle credenziali necessarie per accedere a un account a livello di amministratore nel caso in cui l'account dell'amministratore di sistema sia bloccato, o lasciano la compagnia. Tuttavia, le credenziali dovrebbero non essere per l'account proprio dell'amministratore di sistema. Dovrebbero essere per un account di sistema locale il cui unico scopo è l'uso di emergenza. A tal fine, l'account dovrebbe anche mai essere utilizzato per le non-emergenze e il suo utilizzo dovrebbe essere monitorato e allertato attentamente. Tradizionalmente, le credenziali per account come questi sono sigillate in buste anti-manomissione e conservate in un deposito fisico sicuro. È ipotizzabile che possano esistere equivalenti digitali, ma personalmente non mi fiderei di chi non ha una recensione approfondita.

Ci sono due grandi motivi per cui è una cattiva idea per la gestione avere la tua password. La prima ragione è potenzialmente molto negativa per te, in quanto potrebbe finire per causare un lavoro altrimenti inutile per te se le cose vanno male. Tuttavia, il secondo in realtà gira questo e lo rende potenzialmente peggio per l'azienda di quanto lo sia per te se le cose vanno male veramente .

  1. Potenziale per abuso: Ovvio: i gestori ora hanno effettivamente accesso illimitato ai sistemi, indipendentemente dal fatto che debbano farlo, con gli stessi privilegi che hai. Più semplicemente questo significa che i manager possono sfruttare questo per fare cose sul sistema che altrimenti non dovrebbero fare. Questo lascia anche il potenziale per loro di aggirare la tua posizione ogni volta che vogliono affrettare un cambiamento particolare senza seguire la procedura standard.

  2. Perdita di non ripudio: una volta che qualcun altro ha le tue credenziali - e, specialmente in un caso come questo in cui può essere dimostrato che lo fanno - possono impersonare te su qualsiasi sistema in cui quelle credenziali sono valide. Ciò rende difficile provare definitivamente che le azioni intraprese dal tuo account sono state effettivamente prese da te. Se un gestore decide di utilizzare il tuo account e finisce per rovinare il sistema, non sarà molto facile utilizzarlo come capro espiatorio anche se il tuo account è nei log. Peggio ancora per la società, se tu fai qualcosa per rovinare il sistema mentre i tuoi manager hanno la tua password, avranno più difficoltà a dimostrare che effettivamente tu l'ha fatto.

TL; DR: Non c'è una buona ragione per cui possa pensare che la gestione abbia una qualsiasi delle tue password. Per quanto riguarda i motivi che hanno dato:

  1. "Se si dimentica la password ..." un altro amministratore di sistema può ripristinarlo automaticamente. Oppure, la direzione può "rompere il vetro" sul conto di emergenza (vedi sopra "Account di sicurezza" sopra) e farlo da solo.
  2. "Se si attiva il male ..." di nuovo si può essere bloccati da un altro amministratore di sistema o dall'account di emergenza.
risposta data 18.10.2012 - 08:01
fonte
10

La prima ragione (restituire la password nel caso in cui l'hai dimenticata) è piuttosto debole: se hai dimenticato la password, non è una buona password e sarebbe più sensato lasciarla resettare scegliendo un nuova password. La seconda ragione è totalmente falsa: se non possono "bloccarti" senza conoscere la tua password, allora dovrebbero licenziare il loro amministratore di sistema il prima possibile. Non sa come fare clic con il pulsante destro del mouse.

Molto probabilmente, i tuoi manager vogliono avere la sensazione di avere il controllo e in realtà gestire a distanza ravvicinata. Forse, potrebbero semplicemente voler impedire ai dipendenti di usare parolacce come password perché potrebbero offendere qualche divinità da qualche parte. In ogni caso, ciò non mette in evidenza la competenza di chi ha elaborato la politica di sicurezza in modo molto positivo.

Modifica: , tuttavia, la politica avrebbe un qualche senso per le password utilizzate per la crittografia, ad es. quando proteggi un archivio Zip con una password. Quel tipo di password non può essere resettato e perdere la password (lo dimentichi, o diventi "non disponibile" per essere stato colpito da un bus) implica la perdita dei dati. In tal caso, è logico affidarsi alla password. Ma per una autenticazione password, no, questa è una politica stupida.

    
risposta data 17.10.2012 - 21:55
fonte
6

No, non è una buona idea. Thomas ha spiegato perché non raggiunge i propri obiettivi, ma è peggio di quello.

Considera cosa succede quando un dipendente canaglia si comporta male causando danni alla compagnia.

Durante il periodo di prova, sei invitato a testimoniare sui registri che indicano che è stato il dipendente a causare il danno e viene chiesto a chi altro potrebbe accedere come dipendente. Rispondete sinceramente che chiunque abbia accesso alla cassastrong, compreso tutto il management, potrebbe accedere come tale impiegato e i vostri sistemi di registrazione non sarebbero più saggi.

Qualsiasi cosa che offusca la distinzione tra attore e credenziali di autenticazione compromette seriamente la capacità dell'azienda di utilizzare la registrazione degli accessi per scoraggiare comportamenti scorretti o recuperare danni.

I manager distribuiscono spesso le password ai subordinati quando un sistema IBAC non riesce a gestire in modo esplicito la delega, ma questo è il contrario di quel caso, in cui la sfocatura influisce sulle credenziali del gruppo molto più numeroso di dipendenti di livello inferiore.

    
risposta data 18.10.2012 - 05:32
fonte
2

Concorda con @Thomas Pornin sul "fattore bus", ma c'è ancora una cosa da considerare: la "sicurezza online" probabilmente non è affatto sicura. Ha senso inserire le password per iscritto in un unico caveau fisico e conservarle in modo che in caso di emergenza il deposito possa essere aperto con l'espressa autorizzazione della direzione.

    
risposta data 18.10.2012 - 07:12
fonte
1

In base ai tipi di informazioni a cui le credenziali forniscono accesso, al tipo di organizzazione (finanziaria, sanitaria) o all'ubicazione, potrebbero esserci regolamenti (ad esempio, GLBA per banche, HIPAA per l'assistenza sanitaria) che non richiedono nessuno le tue credenziali.

Ad esempio MA 201 CMR 17 (http://www.mass.gov/ocabr/docs/idtheft/201cmr1700reg.pdf) richiede che se si ha accesso ad alcune informazioni sensibili su un residente di MA che si ha un unico ID e password per accedere a tali dati: "Assegnate identificazioni univoche e password (che non sono password predefinite fornite dal fornitore) a ogni persona con accesso al computer, e tali ID e password sono ragionevolmente progettati per mantenere la sicurezza di tali controlli di accesso?"

HIPAA 164.308 (a) (5) (ii) (D): ogni utente ha un identificativo univoco (ad esempio, ID utente e password) quando accede al proprio computer, al software EHR oa qualsiasi altro sistema o risorsa.

    
risposta data 19.10.2012 - 21:02
fonte
0

Il secondo requisito è completamente falso, come affermato. La conoscenza della password non è richiesta per revocare il privilegio di un dipendente / amministratore.

Il primo requisito è valido, ma vorrei discutere due cose con il tuo capo: 1) La società dovrebbe firmare una rinuncia legale che ti assolverà da qualsiasi violazione penale o civile risultante dall'uso del tuo accesso. Dal momento che hanno richiesto che il tuo accesso sia condiviso, devono riconoscere che non puoi essere ritenuto responsabile per il tuo capo che naviga su siti porno per bambini sulla tua password.

2) Il problema di Discovery sollevato da @ Mike Samuel. Se c'è qualche scoperta legale contro la tua azienda, il tuo capo potrebbe essere completamente fregato. (e potresti segnalare che esiste una relazione con il n. 1 - se sei stato querelato o addebitato per qualsiasi reato connesso al tuo accesso, il tuo avvocato sarebbe obbligato a inviare una richiesta di scoperta.)

L'impegno di password a bassa tecnologia è una pratica relativamente normale nel mio settore. Aggiungiamo "Tamperproof / tamper resistant / Tamper evident" ai requisiti impostati per proteggere entrambi i lati.

Scrivi la password (per un singolo sistema) su un foglio di carta. Piegalo e chiudilo in una busta da lavoro opaca. Sigilla la busta, firma attraverso il confine. Adesso applica il nastro sopra la firma e il confine.

Ripeti questo per ogni sistema.

Ora inserisci tutte le buste in una grande busta manilla. Sigilla la busta. Tu e il tuo capo firmate / controfirmate attraverso il sigillo.

Conservalo nella cassastrong. Ciò significa che l'azienda è protetta dal fattore bus.

Scrivi criteri / procedure per aprire quella busta e usare la password.

Verificare periodicamente che la busta non sia aperta (frex, quando si esegue la normale modifica della password)

    
risposta data 19.10.2012 - 15:25
fonte
0

Quando creiamo un ID utente e lo alleghiamo a un proprietario, esso diventa intrinsecamente proprietà di un dipendente [non certo della proprietà personale;]] che è responsabile e responsabile di tutte le azioni / attività eseguite su quell'account finché non lo è impiegato con la compagnia.

Generalmente, la politica delle password di ogni azienda [tranne alcune come la tua] suggerisce "Non condividere" le credenziali di accesso con nessuno.

Nel caso sia necessario, è necessario dichiararlo come utente condiviso / generico ["con diritti di amministratore" nel tuo caso] affermando di aver condiviso le credenziali di accesso con Mr.x / Team x e sebbene sia in sicurezza vault ma è possibile accedervi in caso di necessità da parte loro.

Il mio suggerimento è di andare avanti e dare loro ciò di cui hanno bisogno e scrivere una e-mail al tuo manager, al suo manager e al Password Safety Vault Manager [persona responsabile di tenere un registro quando accedono al vault della sicurezza] che sei pronto con la Password Envelope [firmala attraverso il lembo della foca] e che possono tenerla al sicuro nel caveau.

Saluti

    
risposta data 27.08.2013 - 06:33
fonte

Leggi altre domande sui tag