Qual è il modo più sicuro per archiviare le password in un'azienda per il caso in cui il CISO lascia?

3

Qual è il modo migliore e più sicuro per archiviare le password in una società per garantire che nulla vada perso al momento della partenza da CISO. So che questo potrebbe essere soggettivo e non c'è il modo migliore. Ma sono curioso del tuo approccio.

Lo scenario è: il responsabile IT deve gestire molte password per server e servizi di terze parti. Sarebbe male se queste password fossero conosciute solo dalla persona responsabile. La persona può ammalarsi, lasciarsi andare, ecc. Pp. Quindi deve esserci un modo per il management di recuperare le password e renderle accessibili ad altre persone, se necessario. Ma devono anche essere sicuri e accessibili solo in questo caso.

Il mio approccio sarebbe quello di utilizzare un semplice file di testo in chiaro su un'unità USB crittografata + un backup (anche un'unità USB) in un luogo sicuro (fisico). Quindi fornire la gestione con la password per l'unità. Il responsabile può trasportare l'unità come una chiave. Se rubato, è inutile. Se perso, c'è un backup. Se la persona non è più disponibile, la gestione può accedervi.

Pensieri?

    
posta Øle Bjarnstroem 02.02.2016 - 02:29
fonte

6 risposte

4

Qual è il modo migliore per memorizzare le password?

Questo è un ampio argomento molto che comprende molte diverse aree dell'IT. Ha anche la tendenza ad essere basata sull'opinione pubblica. Tuttavia, ci sono alcune cose molto importanti che possiamo sapere e quindi utilizzare per prendere una decisione informata.

Inoltre, ci sono molti modi diversi per gestire le password. Che azienda di dimensioni? Piccolo? Medio? Grande? Colossale? Secondo me, non puoi semplicemente chiedere il modo migliore per memorizzare le password, né memorizzarle tutte nello stesso posto in tutti i casi. Devi sapere perché le persone hanno bisogno di password e quando hanno bisogno di loro.

Devi anche sapere cosa succederà se devi modificare le password (a causa di una violazione, ecc.). E dopo, devi sapere l'impatto di cambiare le password. Romperà le tue applicazioni? In tal caso, con quale velocità gli sviluppatori possono aggiornare il loro codice? Violare la triade della CIA? Triade della CIA = Riservatezza , Integrità , Disponibilità .

Le tue password dovrebbero essere sottoposte a hash con un algoritmo appropriato e non archiviate in testo normale, ma allo stesso tempo, molti ruoli diversi richiedono molte password in chiaro. C'è una differenza tra una stampa di testo in chiaro e la memorizzazione di password unshsh nel database. Non mescolare questi concetti.

Sicurezza delle informazioni è tutta una questione di gestione del rischio. Non puoi tenere conto al 100% di ogni scenario, ma puoi fare la dovuta diligenza per ridurre drasticamente il rischio.

The scenario is: The person responsible for IT has to manage a lot of passwords for servers and third-party services. It would be bad if these passwords are only known to the person in charge. The person can get sick, let go, etc. pp. So there needs to be a way for management to retrieve said passwords and make them accessible for other people - if needed. But they also need to be secure and only accessible in this case.

Che tipo di politiche dovrebbero essere in atto?

  1. Gestione superiore dovrebbe essere in grado di richiedere modifiche della password per tutti gli account, anche se non conoscono le password , in modo che le modifiche alle password non costituiscano un problema. Ci dovrebbe anche essere una pista di controllo per questo per evitare di inquadrare qualcuno. Per Windows, Active Directory può farlo ed è molto potente.
  2. Tutti i nomi utente e le password importanti devono essere divisi e assegnati solo a coloro che hanno il ruolo o i ruoli corretti.

I team di sviluppo hanno spesso bisogno di password importanti

Se hai un team di sviluppo, è probabile che avrai molte password diverse. Non solo password, ma anche nomi utente. Ad esempio, potresti aver suddiviso il tuo ambiente di sviluppo, testing e produzione. Se non lo hai fatto, hai terribili pratiche IT.

Nessuno, ad eccezione degli amministratori di database affidabili, dovrebbe avere accesso root al database di produzione. E solo gli amministratori di sistema fidati dovrebbero avere accesso ai server di produzione.

Memorizzare le password in testo semplice può essere una cattiva idea. Nel caso dei dati dei clienti, è decisamente un'idea terribile . Un buon esempio di caso d'uso sarebbe per i team di sviluppo. In che modo il team di sviluppo aggiornerà il database? Come stanno andando a testare i loro cambiamenti?

Gli sviluppatori non possono se non hanno accesso. Se devono continuare a richiedere password per testare le loro modifiche, la produttività diminuisce, le idee vanno perse e la tua azienda non può rimanere competitiva.

Hai bisogno di separare le preoccupazioni. Per cambiare il database di produzione, dovresti avere le autorizzazioni e le istruzioni appropriate. Lo sviluppatore run-of-the-mill non dovrebbe avere accesso al database di produzione o al server.

Tuttavia, lo sviluppatore ha sicuramente bisogno di accedere agli ambienti di sviluppo e testing. In questo caso, i tuoi sviluppatori dovrebbero avere una stampa dei nomi utente e delle password del database che sono rilevanti per loro. Come ulteriore stop-gap, dovresti avere profili aziendali che consentono solo l'accesso a quegli account se hanno l'autorizzazione, quindi anche se ottengono la password, non possono connettersi senza l'autorizzazione appropriata.

All'interno di un'azienda di dimensioni medio-grandi, è fondamentale poter sviluppare correttamente senza troppi ostacoli. Essere trattenuti dalla burocrazia è estremamente dannoso per il processo di sviluppo.

Spegni la tua soap box e torniamo alla memorizzazione della password!

My approach would be to use a simple plain text file on an encrypted USB drive + one backup (also USB drive) in a secure (physical) location. Then provide management with the password for the drive. The person in charge can carry the drive around like a key. If stolen, it is useless. If lost, there is a backup. If person isn't available anymore, management can access it.

Questo è il modo in cui molte aziende lo fanno. Tuttavia, farei un ulteriore passo avanti a causa dell'asineria in carta tinfoil:

  1. Crea un'applicazione in cui è possibile modificare le password.
  2. Collega 4 dispositivi USB al computer.
  3. L'applicazione scrive le password su più unità flash per la ridondanza. Può essere aggiornato con la stessa facilità e le copie di role-appropriate possono essere fornite agli utenti corretti.
  4. Assicurarsi che tutte le password possano essere modificate da un account principale. Idealmente, ne vorresti più di uno.
  5. Avresti anche bisogno di documentazione cartacea in una stanza chiusa a cui pochi hanno accesso.
risposta data 02.02.2016 - 06:00
fonte
3

Vado per l'applicazione di gestione password sicura. Tuttavia, il mio approccio può anche applicare la conoscenza dello split per la password del vault master (dovrebbe essere stakeholder o senior management per mantenerlo). Il che significa che una parte non può essere in grado di eliminare nulla senza tracciamento. Il livello di autorizzazione verrà mostrato sotto

master < == può fare tutto

Amministratore < == quasi master ma non può svolgere funzioni limitate e / o non può cambiare profilo principale

Utenti normali

In questo approccio, il processo di backup diventerà la parte cruciale in quanto l'amministratore è ancora in grado di distruggere la password del vault a seconda del controllo di accesso.

    
risposta data 02.02.2016 - 04:23
fonte
1

Ho usato keepass per anni e ne sono molto felice. Ho il mio database delle password sincronizzato tra i miei dispositivi utilizzando dropbox, e il database è crittografato con una password + keyfile (che copio manualmente su ciascun dispositivo richiesto). Ciò significa che anche se qualcuno fosse in grado di compromettere la mia casella personale e ottenere l'accesso al database, sarebbe inutile per loro, poiché non avranno il file di chiavi o la password per aprirlo. Potenzialmente potresti usare un approccio simile in un sistema multiutente. Lo svantaggio di questo approccio è che se le password vengono rimosse o modificate in modo pericoloso, il file modificato verrà sincronizzato con gli altri dispositivi. Un backup programmato del file del database delle password può ridurre questo rischio.

    
risposta data 02.02.2016 - 05:21
fonte
1

Fortunatamente il mondo si è evoluto dal vecchio stile rompicapo di immagazzinare cose su una chiave USB, e questa evoluzione è (gratuita e open source!) Vault . Ha meccanismi chiari ed evidenti per la rotazione delle chiavi, utilizza i segreti effimeri quando possibile, e ha una registrazione completa del controllo, e in definitiva la possibilità molto magica di revocare istantaneamente qualsiasi credenziale a cui un utente abbia mai avuto accesso.

Inoltre, fornisce alta disponibilità attraverso sistemi come Consul, etcd e ZooKeeper.

Infine, come viene usato nel vault e un'ottima soluzione per crittografare qualsiasi cosa che desideri richiedere a più persone di lavorare insieme per decodificare, fai attenzione a Shamir's Secret Sharing che è disponibile tramite gfshare comando ed è ottimo per proteggere le chiavi di decodifica in modo che più persone debbano lavorare insieme per decrittografare i dati.

    
risposta data 03.02.2016 - 19:05
fonte
0

Consiglio vivamente di valutare SecretServer. È basato sul web on-prem, ha un eccellente controllo e auditing, supporta gli sviluppatori, le operazioni, la sicurezza e così via.

Puoi eseguire script sulla sua API per controllare i "segreti" per le operazioni che ne hanno bisogno, in quanto ne hanno bisogno, quindi quando i "segreti" vengono ricontrollati, la password per ciascuno viene reimpostata automaticamente.

    
risposta data 02.02.2016 - 07:31
fonte
0

Ho fatto ricerche su qualcosa di molto simile, e dalle poche opzioni che avevamo sono arrivato alla conclusione di usare qualcosa come KeePassX. È open source ed è praticamente la versione multipiattaforma di KeePass. Memorizza le password in un database crittografato e si può accedere utilizzando una chiave e una password. Stavo pensando di archiviare il database su una delle nostre macchine e consentire agli utenti nella nostra area di accedervi e consentire solo a loro di accedervi fuori sede utilizzando VPN. Ha anche una funzione di controllo per tenere traccia delle persone che modificano il database.

    
risposta data 17.10.2017 - 18:22
fonte

Leggi altre domande sui tag