所有者与 IT 员工。安全性和密码

信息安全 密码 密码管理 密码策略
2021-09-10 05:08:23

我拥有一家雇佣了一名 IT 员工的公司。他拥有服务器、工作站和数据的所有密码。出于安全考虑,他拒绝分享或提供这些密码(王国的钥匙)。关于共享密码的含义,他已将我与其他许多人一起指向您的网站。我了解在员工和供应商之间共享密码的含义。在公司内部保护密码的最佳做法是什么?如果他明天发生车祸怎么办?我们如何管理更改密码?我们如何让各方都感到舒服?最重要的是,我,业主。

4个回答

通过秘密商店解决这个问题的方法。您的 IT 人员是正确的,您不应按原样共享密码。

但是,当有人在公共汽车下或其他灾难性事件(例如记忆丧失)时,您确实可以声称拥有紧急恢复访问表。

解决这个问题的一些方法是

  • 使用带有辅助恢复选项的密码管理器服务。
  • 使用带有打印恢复密钥的保险箱,这只会让您(破坏性)访问系统,并且仅用于紧急使用。(因此为什么它在保险箱里)
  • 有一个分布式密钥集,例如 4 个硬件(智能卡)令牌,您至少需要 3 个令牌才能解密存储在系统上的主密钥。
  • 使用类似 hashcorps vault 的东西来存储所有的秘密,并使用共享的令牌秘密来恢复访问。
  • 使用第三方来管理您的访问。

只要确保您不仅实施了恢复过程(技术上),而且还实施了恢复策略,即写下何时以及为什么,谁可能触发紧急使用。它是如何通信的(我更喜欢嘈杂的恢复,它会自动通知所有知道的管理员恢复尝试并完成。)

你绝对不能做的是

  • 要求个人帐户的访问令牌。
  • 以清晰易读的形式写下密码,始终使用它,以便努力恢复它。
  • 永远不要测试程序。(让您定期测试恢复程序,我通常建议每 2 年左右一次。)
  • 在不通知该帐户的“所有者”/“用户”的情况下访问该帐户。(这称为透明度,是安全组织的基石。

我希望这可以帮助你得到一个想法。

任何时候都应该有多人拥有这些访问权限

这并不意味着共享帐户和密码,而是意味着具有完全访问权限的多个帐户和密码。在终止、孩子打盹或其他任何情况下,必须有人能够将这个人锁在外面。

这是一门生意。将灾难恢复文件与所有必要的程序、帐户和密码锁定在某个地方是完全正常的。如果企业规模较小,通常这将是公司保险箱或银行存款箱。

对于大多数企业来说,高科技拆分密钥、多级加密是没有根据的。保险箱中的笔记本电脑和拇指驱动器可能没问题,但您需要确定这一点。

您的员工正在使自己成为严重的责任,但我们会回到这一点。让我们首先解决您的访问共享问题。

绝对需要所有者访问权限

您似乎已经知道这一点,但值得强调。所有者不需要定期登录,但如果当前管理事务的员工离职、被解雇或刚刚外出度假,所有者需要能够介入。您的员工是否计划 24/7/365 全天候可用?如果没有,那么显然需要为其他人在需要时提供访问权限。

是时候使用身份提供者了

听起来您的员工正在手动管理工作站和服务器的本地管理员密码。当只有少数但无法扩展时,这可以正常工作。您需要一个身份提供者来管理此访问。这可能意味着诸如 LDAP 或 AD 之类的东西,或者对于更多以 Web 为中心的公司可能意味着诸如 Auth0 或 Okta 之类的东西。这些解决方案都设计为拥有多个管理员,因此问题解决了——您和您的 IT 部门负责人都在您的身份提供者中拥有自己的管理员帐户,因此你们都可以根据需要进行访问,而无需共享密码。

无论如何都必须提供碎玻璃通道

您的员工确实在以错误的方式思考这个问题。毫无疑问,这些都是公司帐户,因此公司必须有权访问。您的员工有权访问,因为公司已授予该访问权限 - 而不是相反。你的员工需要清楚这一点。身份提供者将使此过程更容易,但与此同时,如果您的 IT 团队配置工作站或服务器并在该计算机上创建本地管理员密码,则该密码需要存储在某个地方,以便指定的公司代表可以访问需要时使用机器。

@LvB 对安全共享访问有一些很好的建议。我个人建议使用在线密码管理器,主密码存储在公司保险箱(或其他安全位置)中。您的 IT 人员可以在其工作计算机上保持登录密码管理器,并且每当他们“创建”新密码时,他们会立即将其存储在密码管理器中。如果需要访问,所有者可以从保险箱中获取主密码,登录密码管理器,并根据需要获得访问权限。如果密码管理器支持存储在单独位置的 Yubi 密钥等,那就更好了。

该员工正迅速成为一项关键责任

对你来说,虽然我真的想强调这个员工没有意义,而且很快就会成为你最大的责任。无论有意与否,他们都将自己置于无法被解雇的境地,但事实并非如此——这没有任何方面使他们无法退出。如果他们离开,对你的公司会有多糟糕?如果这种情况持续一年然后他们离开,你认为会有多糟糕?

我猜这已经很痛苦了,但随着时间的推移只会变得更加痛苦,这就是为什么现在需要解决这个问题。您的员工需要了解这些是公司帐户,并且公司需要在员工离开的情况下访问。在小型企业中,“公司”当然是指所有者,作为所有者,如果您对访问权限做了一些愚蠢的事情,那么这取决于您。您的员工拒绝授予他人访问权限并不是保护公司的解决方案。您的一些基本培训和理解将有助于您了解这并不意味着日常访问,但听起来您已经理解了。

如果您的员工仍然拒绝提供访问权限,那么是时候让他们在情况变得更糟之前放手了。由于对安全性的误解,该员工在公司范围内造成严重的拒绝服务风险,如果持续时间过长,您将无法开展业务。

对于只有一名 IT 人员(或 0 名 IT 人员和一名外部 IT 顾问)的小型组织,拒绝将访问凭据交给所有者通常是不行的。

对于需要合规性(例如,PCI 合规性)的行业的组织,通常需要记录的安全策略。在此政策中包括“向所有者提供完全访问凭据”。要求任何 IT 人员每年在其上签字(带有实际签字)。为了合规,通常需要每年审查/签署安全策略。


在大型组织(即拥有多名 IT 员工的组织)中,IT 人员通常不可以将密码提供给他们的老板(也不提供给所有者)。相反,组织的安全设置有多个受信任的 IT 员工,他们拥有不同级别的访问权限。业主提出的任何安全敏感请求都必须通过该工作人员。从某种意义上说,所有者对此类访问的信任度不够。这更多是技术上的不信任问题,而不是担心故意破坏。

此外,授予所有者直接访问权限(而不是不那么直接地满足他们的需求)可能违反安全合规性,因为许多合规性策略要求不需要访问权限的人没有访问权限。所有者不一定需要访问。

当然,上述所有问题都可以通过制定一个记录在案的内部政策来解决,即所有者获得密码/访问所有内容。但是,通常不建议大型公司采用这种策略。一个称职的 IT 人员可能会抵制它。


最后说明:共享凭证是不好的安全做法(并且被 PCI 合规性禁止)。如果所有者被授予访问权限,则应通过一组单独的管理员凭据来完成,而不是通过密码共享。