数百人のパスワードを数人で共有するためのベストプラクティスは何ですか?これらのパスワードは、ミッションクリティカルなデータを保護し、小さなチーム以外には表示されません。
数百人のパスワードを数人で共有するためのベストプラクティスは何ですか?これらのパスワードは、ミッションクリティカルなデータを保護し、小さなチーム以外には表示されません。
回答:
おそらく、企業のイントラネットでホストされるカスタムWebベースのソリューションを作成します。(http://lastpass.comからインスピレーションを得たり、使用したりできます。パスワードの共有はその機能の1つですが、ボリュームによっては機能しない場合があります。)
編集:確かに、最良の解決策は、それらを共有しないでください。クリアテキストパスワードを任意のメディアに保存することは、特に保存する目的がパスワードを共有することである場合は危険です。解決策はほぼ無限にあり、それぞれに関連する危険が伴います。暗号化されたディスクイメージにそれらを配置し、そのイメージを1枚のCDに書き込み、1人の武装警備員のみが開くことができる金庫にCDを入れて、許可された人に写真IDを提示してロックを解除してみませんか?
重要なのは、あなたのシナリオが本当にわからないということです。何百ものミッションクリティカルなパスワードを共有しているのはなぜですか?それらはバックオフィスのイントラネット、VPN用ですか、それとも何らかの理由でプレーンテキストで保管している顧客パスワードですか?同じインストールで共有する必要のある人は全員いますか?暗号化されたCDや印刷されたテーブルのような物理的な転送は、金庫に保存されていますか?それともあなたのシステム管理者は世界中に広がり、それらを共有するための電子的な手段を唯一のソリューションにしていますか?
ベストプラクティスは、パスワードを共有しないことです。sudoなどのツールを使用して、ユーザーが自分のアカウントから必要なアクセスを取得できるようにします。少数のユーザーがいる場合は、必要に応じてそれぞれが独自のアカウントを持つ必要があります。LDAP(Unix / Linux)およびActive Directoryは、共通データベースから複数のサーバーへのアクセスを許可するための優れたソリューションです。
パスワードのコピーを書く必要がある場合は、封印に署名して日付を記入した封筒に入れてください。使用時にパスワードを変更します。パスワードが変更されたら、新しい封筒を封印します。
本当に共有する必要があるパスワードについては、データベースをネットワーク上に保持できるKeepassなどのパスワードツールのいずれかを使用します。複数のプラットフォーム用のクライアントを備えたツールが優れています。複数のデータベースが必要かどうかを検討してください。このデータにアクセスできるすべての人を本当に信頼する必要があることを忘れないでください。
この正確な目的のために、KeePassを使用しました。暗号化されたデータベースファイルにすべてのパスワードを保存する、すばらしい小さなプログラムです。パスワードにアクセスするには、メインファイルとともにキーファイルが必要になるなど、追加のセキュリティ機能があります。これにより、複数のセキュリティ層(キーファイルとデータベースを分離)が可能になり、すべてのユーザーがすべての異なるパスワードで作業できるようになります。たとえば、USBドライブからアプリとキーファイルを実行できますが、ネットワーク上のどこかにデータベースを保存できます。そのためには、ネットワーク共有の資格情報、メインパスワード、およびキーファイルを含む物理USBドライブが必要になります。
数百人のパスワードを数人で共有するためのベストプラクティスは何ですか?
簡単で、これには2つのフレーバーがあります。
単純で単純ではありません。これを行うことを選択した場合、外部の信頼できる機関にパスワード認証を延期し、そこから認証を制御します。
しかし、そうすることで、使用するシステム内に記録されていないパスワードまたはセキュリティトークンを持つ外部アクセス制御があります(つまり、パスワードの記録は、可用性が制限されている別のパスワードによって保護されます)。これには多くの問題があります。
これらのパスワードは、ミッションクリティカルなデータを保護し、小さなチーム以外には表示されません。
問題に対処するためにディレクトリサービスと統合する安全な認証サービスを真剣に検討する必要があります。DS / ASの組み合わせにより、すべてのユーザーとデバイスの調停者として機能できる信頼できる「権限」が作成されます。ユーザーアカウントでは、認証で使用される実際のパスワードからアクセスを抽象化できるため、アクセスポリシーからパスワードを簡単に「切断」できます。パスワードの制御は、ユーザーのアカウントの非アクティブ化によるものです。そのため、管理者が辞めた場合は、アカウントを停止するだけで、アクセスは失われます(そのユーザーのパスワードは、アカウントが有効であることを確認するDS / ASの有効性に基づいてアクセスを許可するためです)。
これは、デバイス/プログラムが認証要求を外部ソースに分流できる環境にいる場合にのみ機能するため、解決策ではない場合があります。外部認証に対応できるデバイス/プログラムのかなりの割合がある場合は、数百個のパスワードを管理可能なリスト、たとえば数十個に統合するだけなら、先に進みます。このルートを選択する場合、これに対する既成の、よく知られ、十分にテストされたソリューションがいくつかあります。
また、どの程度のセキュリティが必要かという質問もあります。「ミッションクリティカル」とは、核弾頭が都市に降り注ぐことを意味するのか、それとも「ミッションクリティカル」とは、ファービーの最新の出荷が町に届かないことを意味するのかを指定しなかったことです。リスク/脅威の評価を説明する何かがあれば本当に役立つでしょう。
いくつかのこと:
また、紙のパスワードを安全な場所に置いたり、パスワードを暗号化するという機械的なセキュリティ対策を超える必要があります。成熟したセキュリティモデルを持つ組織がキーと安全な組み合わせをセキュリティで保護する方法について読んでください。あなたがしたいことをすることはお勧めしませんが、あなたがするなら:
このような手順は首の痛みですが、人々がより健全な実践を採用するインセンティブとして役立ちます。あなたが私が説明したようなことをしないなら、パスワードをロックする動きを気にしないでください、とにかくあなたはいつか侵害されるからです。
これは古い質問であることは知っていますが、最近、企業のVaultと呼ばれるオープンソースのWebベースのソリューションに出会いました。まだ試してみる機会がありません。
Password Safeというプログラムを使用します。ネットワークドライブにデータベースを設定し、それを必要とするすべてのユーザーにアクセス権と金庫自体へのパスワードを与えると、安全に暗号化されたすべてのユーザー名とパスワードが保存されます。
https://pypi.python.org/pypi/django-pstore/は、共有パスワード(および共有したいその他のデータ)にユーザーごとのGPG暗号化を使用します。サーバーはパスワードを知ることはなく、暗号化されたデータのみを保持します。全員が自分の秘密鍵を使用して、共有秘密を解読します。
システムには権利管理が含まれています。全員が完全にアクセスできるわけではありません。
自己ホスト型ソリューションとしてhttps://passwork.meを使用します。ただし、パスワードをクラウドに保存することもできます。
SPB WalletはゴーストによるPWセーフを使用するために使用していた優れたものですが、SPB Walletを使用すると、ネットワーク共有に同期したり、アプリを入手した場合にiPhoneに同期したりできます。また、パスワードジェネレーターが組み込まれており、単純なパスワードから非常に複雑なパスワードまで生成できます。パスワードがまだアスタリスクで表示されている間にパスワードをコピーすることもできます。そのため、誰かが探している場合は、パスワードを誰にも見せずにコピーして貼り付けることができます。定義された期間アクティビティがなくなると、PCアプリは自動的にロックアウトされます。
もう1つのオプションは、Azure Key Vaultです。これは、秘密を安全に保存し、プログラムによる秘密へのアクセスを許可したり、パスワードを簡単に変更したりすることができます。
とてもいい質問です。他の答えにも興味があります。
これが私がすることですが、最初に可能な限り事前共有キーの使用をお勧めします。ただし、これがWindowsシステムで可能かどうかはわかりません。
パスワードの量は少ないはずなので(可能な場合はキーを使用しています)、NICがないシステムではgpgで暗号化されたプレーンテキストファイルを使用します。(1)物理的なアクセスと(2)パスワードが必要です。
明確にするために編集