La tua attuale disposizione suona come un keystore di password condivisa.
Il tuo problema è essenzialmente la differenza tra controllo dell'accesso centralizzato e decentralizzato:
- Quando il controllo degli accessi è per server o servizio, la manutenzione del controllo degli accessi è centralizzata per servizio e riflette uno sforzo di
O(N) where N = amount of services
per l'azienda.
- Quando il controllo degli accessi è a persona, il mantenimento del controllo degli accessi è decentralizzato dal punto di vista delle risorse ICT e riflette uno sforzo di
O(N) where N = amount of staff
per l'azienda.
È probabile che la quantità di servizi inizialmente sia cresciuta più rapidamente della quantità di personale e quindi la seconda opzione sia più allettante.
Ma ora la quantità di personale o di turnover dello staff è superiore alla quantità di servizi e ti costa più per la manutenzione di quanto farebbero gli elenchi di controllo di accesso basati su server / servizi. Il punto di non ritorno è O(N).services + O(1).service
rispetto a O(N).people + O(1).people
poiché l'overhead O(1)
iniziale di ogni nuovo servizio o persona avrebbe mascherato il cambiamento a lungo termine dello sforzo.
Quindi diventa una questione di sicurezza rispetto alla cultura di lavoro condivisa della tua azienda . È possibile passare all'approccio di controllo degli accessi ai servizi e ai server, ora possibilmente più economico, e si otterranno benefici di verifica aggiuntivi nel processo; ma il passaggio richiederà un grande sforzo di migrazione e uno "sblocco" gerarchico della cultura lavorativa della tua azienda.
Se torniamo ai giorni delle chiavi fisiche e degli schedari, la differenza è che tutti i team condividono lo stesso codice cabinet contro un paio di persone con la chiave dell'armadietto.
Non credo che tu abbia molta scelta in merito allo spostamento verso ACL server / servizio una volta che hai più personale o volatilità di ruolo rispetto ai server - ma puoi ridurre il sovraccarico ACL attraverso l'uso sistematico dei certificati client:
- Converti le coppie di chiavi RSA in certificati client autofirmati.
- Aggiungi o rimuovi il loro certificato pubblico da server e servizi direttamente o da un servizio di autenticazione LDAPS basato su ruoli centralizzato.
- (Facoltativo) Converti coppie di chiavi in certificati firmati dalla CA radice privata dell'azienda per far rispettare la scadenza di routine e impedire alle persone di generare credenziali di accesso di cui non sei a conoscenza (cioè rompendo la catena di controllo).
I certificati client hanno il vantaggio di essere più sicuri delle password e di avere una vasta gamma di metadati incorporati senza bisogno di accesso in tempo reale al server LDAP.