Abbiamo una soluzione di sicurezza che viene implementata on premise alle aziende con grandi infrastrutture tecniche. Effettuiamo la valutazione della vulnerabilità / configurazione in tempo reale di tutte le risorse critiche nella rete.
Il server delle applicazioni (denominato "il nostro server") dispone di servizi che di solito si connettono ad altre risorse (come server Linux, dispositivi di rete, ecc.) tramite un PAM (Privileged Access Management) di proprietà del cliente. Una volta effettuata la connessione, i dati rilevanti vengono estratti sul nostro server per essere ulteriormente elaborati e quindi inseriti nel database.
Abbiamo qualche altro gruppo di clienti che non hanno un PAM e archiviamo la chiave privata nel nostro database usando AES-256. Le rispettive chiavi AES sono memorizzate sullo stesso server. Non possiamo usare qualcosa come PBKDF2 o bcrypt per archiviare queste password perché devono essere utilizzate per creare connessioni periodiche a tutte le risorse.
Il nostro server è indurito e continuamente monitorato dal nostro team VAPT, quindi le probabilità che venga compromessa sono molto meno. Nel peggiore dei casi, il server viene compromesso e diventa una porta all'intera infrastruttura di rete. Qual è l'apprensione principale di alcuni dei nostri potenziali clienti. In questo momento la risposta e il piano è di revocare l'accesso alla chiave e rimuovere le chiavi pubbliche corrispondenti da tutte le risorse.
C'è un modo in cui possiamo archiviare le chiavi, riutilizzarle e allo stesso tempo proteggerle da chiunque (autorizzato / non autorizzato) che ha accesso al nostro server? Stiamo valutando alcuni HSM anche se preferiremmo una soluzione che non includesse hardware extra.
PS: non vogliamo un intervento manuale ogni volta che la nostra applicazione ha bisogno di connettersi ai server remoti. (Inversa) Anche tutti i server / risorse che si connettono a questo nodo centrale non sono preferibili.
TL DR: In che modo FileZilla può memorizzare le credenziali in sicurezza?