Apa praktik terbaik untuk berbagi ratusan kata sandi di antara beberapa orang? Kata sandi ini melindungi data penting misi, dan tidak akan pernah terlihat di luar tim kecil.
password-management
Chris Henry
sumber
sumber
Jawaban:
Saya mungkin akan menulis solusi berbasis web khusus yang dihosting di intranet perusahaan. (lihat http://lastpass.com untuk inspirasi, atau untuk menggunakannya. Berbagi kata sandi adalah salah satu fiturnya, meskipun mungkin tidak berfungsi untuk volume Anda.)
EDIT : Tentu, solusi terbaik, jangan bagikan. Menyimpan kata sandi teks dalam media apa pun berbahaya, terutama ketika tujuan menyimpannya adalah untuk membagikannya. Ada sejumlah solusi yang hampir tak terbatas, masing-masing membawa bahaya yang terkait. Mengapa tidak meletakkannya di disk image terenkripsi, bakar gambar itu ke CD tunggal, masukkan CD ke dalam brankas yang hanya bisa dibuka oleh satu penjaga bersenjata, dan beri wewenang kepada orang-orang yang menunjukkan ID foto untuk membukanya?
Intinya adalah kita tidak benar-benar tahu skenario Anda. Mengapa Anda berbagi ratusan kata sandi penting-misi? Apakah itu untuk intranet kantor belakang Anda, VPN, atau apakah itu kata sandi pelanggan yang Anda simpan dalam plaintext karena suatu alasan? Apakah semua orang yang Anda butuhkan untuk membaginya dalam instalasi yang sama? Apakah pemindahan fisik seperti CD terenkripsi atau tabel tercetak yang disimpan dalam brankas benar-benar berfungsi? Atau apakah sysadmin Anda tersebar di seluruh dunia, menjadikan sarana elektronik untuk membagikannya satu - satunya solusi?
sumber
Praktik terbaik adalah tidak membagikan kata sandi. Gunakan alat seperti sudo untuk memungkinkan pengguna mendapatkan akses yang mereka butuhkan dari akun mereka sendiri. Jika Anda memiliki beberapa pengguna, masing-masing harus memiliki akun sendiri di mana diperlukan. LDAP (Unix / Linux) dan Active Directory adalah solusi yang baik untuk memberikan akses ke beberapa server dari database umum.
Bila perlu memiliki salinan kata sandi tertulis, segel di dalam amplop yang ditandatangani dan diberi tanggal di seluruh meterai. Ubah kata sandi saat digunakan. Ketika kata sandi diubah, tutup dengan amplop baru.
Untuk kata sandi yang benar-benar perlu dibagikan, gunakan salah satu alat kata sandi seperti Keepass yang dapat memiliki database mereka di jaringan. Alat dengan klien untuk berbagai platform lebih baik. Pertimbangkan apakah Anda memerlukan lebih dari satu basis data. Ingat Anda harus benar-benar mempercayai semua orang yang memiliki akses ke data ini.
sumber
Kami telah menggunakan KeePass untuk tujuan yang tepat ini. Ini adalah program kecil yang hebat yang menyimpan semua kata sandi Anda dalam file database terenkripsi. Ada fitur keamanan tambahan seperti membutuhkan file kunci bersama dengan kata sandi utama untuk mengakses kata sandi. Ini memungkinkan untuk beberapa lapisan keamanan (pisahkan file kunci dan basis data), sambil tetap membuatnya nyaman bagi semua orang untuk bekerja dengan semua kata sandi yang berbeda. Misalnya, Anda dapat menjalankan aplikasi dan file kunci dari drive USB, tetapi simpan database di jaringan Anda di suatu tempat. Itu akan membutuhkan kredensial untuk berbagi jaringan, kata sandi utama, dan drive USB fisik dengan file kunci.
sumber
Mudah, ini hadir dalam dua rasa:
Anda tidak, polos dan sederhana. Jika Anda memilih untuk melakukan ini, Anda menunda otentikasi kata sandi ke otoritas tepercaya eksternal dan mengontrol otentikasi dari sana.
Anda melakukannya, tetapi dalam melakukannya, Anda memiliki kontrol akses eksternal yang memiliki kata sandi atau token keamanan yang tidak dicatat di dalam sistem yang Anda gunakan (yaitu catatan kata sandi dilindungi oleh kata sandi lain yang memiliki ketersediaan terbatas). Ada banyak masalah dengan ini.
Anda harus secara serius mempertimbangkan layanan otentikasi aman yang terintegrasi dengan layanan direktori untuk mengatasi masalah ini. Kombinasi DS / AS menciptakan "otoritas" tepercaya yang dapat bertindak sebagai penengah untuk semua pengguna dan perangkat Anda. Akun pengguna dapat diabstraksikan jauh dari kata sandi aktual yang digunakan dalam otentikasi, membuatnya mudah untuk "memutuskan" kata sandi dari kebijakan akses. Kontrol kata sandi adalah dengan menonaktifkan akun pengguna; jadi jika admin pergi, Anda cukup mematikan akun mereka, dan akses mereka hilang (karena kata sandi orang itu hanya memberikan akses berdasarkan validitas DS / AS yang mengonfirmasi akun itu valid).
Ini hanya akan berfungsi ketika Anda berada di lingkungan yang memungkinkan perangkat / program Anda untuk mengecilkan permintaan otentikasi mereka ke sumber eksternal, jadi itu mungkin bukan solusi untuk Anda . Jika Anda memiliki persentase signifikan dari perangkat / program yang dapat mengakomodasi otentikasi eksternal, maka saya akan melanjutkan dan melakukan ini, jika hanya untuk mengkonsolidasikan beberapa ratus kata sandi ke daftar yang dapat dikelola, katakanlah, selusin. Jika Anda memutuskan untuk menempuh rute ini, ada beberapa solusi yang sudah tidak berlaku, terkenal dan telah teruji untuk hal ini.
Ada juga pertanyaan tentang seberapa banyak keamanan yang Anda butuhkan. Anda tidak menentukan apakah dengan "mission critical" yang Anda maksudkan bahwa hulu ledak nuklir dapat menghujani kota, atau jika "mission critical" berarti bahwa pengiriman Furbies terbaru tidak akan berhasil masuk ke kota. Akan sangat membantu jika ada sesuatu yang menggambarkan penilaian risiko / ancaman.
sumber
Beberapa hal:
Anda juga harus melampaui langkah-langkah keamanan mekanis dengan memasukkan kata sandi kertas ke dalam brankas atau mengenkripsi kata sandi. Baca terus bagaimana organisasi dengan model keamanan yang matang mengamankan kunci dan kombinasi yang aman. Saya tidak merekomendasikan melakukan apa yang ingin Anda lakukan, tetapi jika Anda melakukannya:
Prosedur seperti ini menyakitkan di leher, tetapi akan berfungsi sebagai insentif bagi orang untuk mengadopsi praktik yang lebih waras. Jika Anda tidak melakukan sesuatu seperti yang saya jelaskan, jangan repot-repot melakukan gerakan mengunci kata sandi, karena bagaimanapun Anda akan dilanggar suatu hari nanti.
sumber
Saya tahu ini adalah pertanyaan lama tetapi saya baru saja menemukan solusi berbasis web opensource yang disebut Corporate Vault yang mungkin menarik bagi sebagian orang. Saya belum punya kesempatan untuk mencobanya.
sumber
kami menggunakan program yang disebut Kata Sandi Aman . itu bagus dan sangat aman, Anda dapat mengatur database pada drive jaringan dan memberikan semua orang yang membutuhkannya mengakses dan kata sandi ke brankas itu sendiri, yang kemudian menyimpan semua nama pengguna dan kata sandi yang dienkripsi dengan aman.
sumber
https://pypi.python.org/pypi/django-pstore/ menggunakan enkripsi GPG per pengguna untuk kata sandi bersama (dan data lain yang mungkin ingin Anda bagikan). Server tidak pernah tahu tentang kata sandi apa pun, hanya menyimpan data yang dienkripsi. Semua orang menggunakan kunci pribadi mereka untuk mendekripsi rahasia bersama.
Sistem ini mencakup manajemen hak: tidak semua orang mendapat akses penuh.
sumber
Kami menggunakan https://passwork.me sebagai solusi yang di-host-sendiri. Tetapi Anda juga dapat menyimpan kata sandi di cloud mereka.
sumber
SPB Wallet adalah yang baik yang kami gunakan untuk menggunakan PW safe by ghost tetapi SPB wallet memungkinkan Anda menyinkronkan ke jaringan berbagi dan juga menyinkronkan ke iphone Anda jika Anda mendapatkan aplikasi. Ini juga memiliki penghasil kata sandi bawaan dan Anda dapat membuatnya dari kata sandi sederhana hingga kata sandi yang sangat kompleks. Anda juga dapat menyalin kata sandi saat kata sandi masih bertanda bintang sehingga jika seseorang melihat Anda dapat menyalin dan menempelnya tanpa ada yang melihat kata sandi. Aplikasi PC otomatis terkunci setelah tidak ada aktivitas untuk jangka waktu tertentu.
sumber
Opsi lain adalah Azure Key Vault yang menyimpan rahasia Anda dengan aman dan memungkinkan Anda untuk mengizinkan akses kepada mereka secara terprogram, dengan mudah memutar kata sandi Anda, dll. Tidak ada UI yang bagus untuk itu, tetapi jika Anda baik-baik saja dengan akses baris perintah, ini bagus.
sumber
Praktik terbaik kami adalah membagikan kata sandi sesedikit mungkin.
Karena itu kami misalnya: - menggunakan my.cnf di direktori home root untuk kata sandi ke database - gunakan kunci ssh untuk masuk ke server dan memiliki satu kata sandi root yang hanya diizinkan melalui konsol (jadi Anda harus memiliki akses fisik / bmc ke server ) - gunakan ldap sedapat mungkin (ssh, bmc, switch, redmine, ....)
Namun, ada beberapa situasi di mana kami tidak dapat menggunakan pendekatan ini (seperti kata sandi root). Kemudian kami menggunakan keepass pada penyimpanan bersama kami, tetapi kami menyimpan sedikitnya 10 kata sandi yang diperlukan.
sumber
Pertanyaan yang sangat bagus Saya akan tertarik pada jawaban lain.
Inilah yang saya lakukan, tetapi pertama-tama saya sarankan menggunakan kunci yang dibagikan sebelumnya jika memungkinkan. Saya tidak tahu apakah ini mungkin dengan sistem Windows.
Karena jumlah kata sandi harus kecil (Anda menggunakan kunci jika memungkinkan), saya menggunakan file teks biasa yang dienkripsi dengan gpg pada sistem yang tidak memiliki NIC. Jadi (1) Anda memerlukan akses fisik dan (2) kata sandi.
diedit untuk kejelasan
sumber