Pytanie:
Po co unikać wspólnych kont użytkowników?
Steve Venton
2019-02-25 21:35:13 UTC
view on stackexchange narkive permalink

Znam sprawdzone metody, aby nie zezwalać na współdzielone konta użytkowników, ale gdzie jest to zdefiniowane? Czy to norma ISO czy coś takiego? Jakie są powody, dla których zawsze należy tworzyć konta na osobę?

Dla tych z Was, którzy odpowiadają w komentarzach - nie róbcie tego.Usunąłem je.Jeśli chciałbyś napisać je jako odpowiedzi, byłoby to bardzo pomocne.
Dziesięć odpowiedzi:
Monica Apologists Get Out
2019-02-25 21:53:54 UTC
view on stackexchange narkive permalink

Alicja i Ewa pracują dla Boba. Alice jest bardzo dobrym pracownikiem, który robi dokładnie to, o co prosi ją Bob. Ewa jest kryminalistą, który chce zniszczyć firmę Boba.

Alicja i Ewa mają to samo konto.

Ewa loguje się na konto i używa go do sabotowania ważnego procesu biznesowego . Dziennik audytu rejestruje tę czynność.

Skąd Bob wie, kto sabotował jego firmę? Musi pozbyć się złego aktora, ale nie może zwolnić ich obu, ponieważ jego firma zależy od pracy, którą wykonują. Mógłby wystrzelić tylko jednego, ale nie ma możliwości dowiedzenia się, który z nich jest jego przyjacielem, a który wrogiem.

Gdyby Alicja i Ewa mieli oddzielne konta, Bob mógłby być pewien, że to Ewa była dokonał sabotażu. Ewa może nawet uniknąć sabotażu, jeśli wie, że jej konto zostanie sprawdzone i zostanie złapana.

EDYCJA: Dodawanie z komentarzy:

Jeśli Ewa zrezygnowała, musisz teraz zresetować hasło do każdego konta, do którego miała dostęp, zamiast tylko wyłączać jej konta osobiste. Jest to o wiele trudniejsze w zarządzaniu i pominiesz konta.

Dodatkowo pozbawia Cię to możliwości szczegółowej kontroli dostępu. Jeśli Alicja powinna wypisywać czeki, a Ewa powinna je podpisywać, zasadniczo nie masz technologicznego sposobu na wymuszenie tego, jeśli mają to samo konto.

Ponadto, danej osobie trudniej jest zauważyć złośliwe oprogramowanie zmiany w ich środowisku. Alicja wie, jakie pliki są na jej pulpicie. Wszelkie nowe pliki prawdopodobnie wywołają dla niej czerwoną flagę. Alicja nie wie, jakie pliki znajdują się na wspólnym pulpicie Alicji i Ewy. Prawdopodobnie nowe pliki spotkają się ze wzruszeniem ramion i założeniem, że umieścił je tam inny użytkownik, a nie złośliwy aktor.

+1 Tyle że Ewa, będąc mózgiem przestępców, włamałaby się na konto Boba, więc musiałby się zwolnić :-)
Bardziej powszechna sytuacja: Ewa kończy pracę lub zostaje zwolniona.Teraz musisz zmienić dane uwierzytelniające do wszystkiego, czego Eve używała (zakładając, że o tym wiesz), nie możesz po prostu wyłączyć kont Eve.
Konta współdzielone znacznie utrudniają również wykrycie, kiedy zły aktor uzyskał dostęp do konta, do którego powinien mieć dostęp.
Dodano do ciała.Nie dodałem części dotyczącej włamania na konto, ponieważ myślę, że dotyczy to wszystkich kont.Jeśli źle myślę, daj mi znać, a dorzucę to.
Nawet jeśli Ewa nie chce sabotować firmy, udostępnienie konta Alice i Eve oznacza również, że Bob nie może udzielić Alicji dodatkowych uprawnień bez przekazania ich Eve.Jeśli Alicja jest awansowana i ma teraz dostęp do danych X, Ewa też je otrzymuje.
@Adonalsium Jeśli chodzi o włamanie na konto, jeśli zauważę plik wyskakujący w moim katalogu osobistym, strony w historii przeglądarki lub cokolwiek innego niezsynchronizowanego z moim kontem, ponieważ jestem jedynym użytkownikiem, który uruchamia czerwoną flagę.Nawet jeśli korzystam z ogólnodostępnego katalogu, tworzone przeze mnie pliki mają identyfikator mojego właściciela, a jeśli coś wyskakuje pod moim nazwiskiem, zareaguję.Ale na niektórych naszych maszynach testowych istnieją konta testowe ze wspólnymi danymi logowania, więc kiedy coś się pojawia, zakładam, że ktoś inny z ważnego powodu je utworzył, nie podejrzewając, że ktoś włamał się na konto.
Konkretny termin określający stan pożądany to [** niezaprzeczalność **] (https://en.wikipedia.org/wiki/Non-repudiation) - zdolność do (z dużą pewnością) kojarzenia działań lub zmianz wyjątkową osobą.
„Gdyby Alicja i Ewa mieli oddzielne konta, Bob mógł być pewien, że to Ewa dokonała sabotażu”.Oczywiście zakładając, że Ewa nie była w stanie uzyskać nieautoryzowanego dostępu.Jeśli Alice ma zapisane na monitorze swoje hasła, możesz mieć problemy.
@jpmc26 To prawda, ale nie jest to specyficzne dla kont współdzielonych i nieudostępnionych.
Wydaje się, że wiele z tego dotyczy głównie udostępniania haseł do kont, a nie tylko umożliwiania dostępu za pośrednictwem innego konta?Nie musisz wyłączać kont innych osób, jeśli ich hasła nie zostały udostępnione.
W tym przykładzie Ewa może być złośliwa lub raczej niezdarna.Kto upuścił tabelę OrderEntry?Faceci z WTF ?!
Jest to więc mniej teoretyczna zasada, a bardziej praktyczna rzeczywistość, ale znacznie trudniej jest również zarządzać bezpiecznym przechowywaniem i udostępnianiem poświadczeń.Jeśli hasło zostanie udostępnione, zwiększa się liczba razy w ciągu jego życia, które jest wysyłane przez jakiś kanał, a także zwiększa się prawdopodobieństwo, że ktoś użyje do tego niewłaściwego i niezabezpieczonego kanału.
„będziesz tęsknić za kontami”: Jakiś czas temu dowiedziałem się, że mam dostęp administracyjny (CRUD dla wszystkich członków, podczas gdy powinienem był w stanie odczytać tylko własne rekordy) do 100-osobowej organizacji przez dwa lata po odejściu z firmy (wtedy odkryłem błąd) i został usunięty dopiero po poinformowaniu ich, że nie cofnęli moich danych uwierzytelniających ...
Jednym z powodów jest to, aby nie zawieść istniejących standardów związanych z bezpieczeństwem, które WYMAGAJĄ używania jednoznacznie identyfikowalnych kont użytkowników oraz minimalizowanie lub ograniczanie korzystania z kont współdzielonych.Przykład: PCI DSS do przetwarzania kart kredytowych.
Daniel
2019-02-26 20:22:37 UTC
view on stackexchange narkive permalink

Prawdziwa historia, wydarzyła się w miejscu pracy przyjaciela (jurysdykcja: Niemcy):

Współpracownik z jego niegrzecznie obrażonych klientów za pośrednictwem jej firmowego e-maila. Została za to zwolniona. Poszła do sądu. Tam jej prawnik poinformował sąd o tym, że pracownicy dzielili się swoimi hasłami (np. Do odpowiadania na pocztę klienta pod nieobecność pewnego współpracownika).

Sędzia orzekł, że tak nie ma dobrego dowodu na to, że ta osoba naprawdę wysłała obraźliwe e-maile. Osoba ta musiała zostać ponownie zatrudniona i zrekompensować utracone wynagrodzenie.

Morale: Jedną z funkcji kont użytkowników jest odróżnianie użytkowników od siebie, aby ich działania mogły podlegać kontroli. Tę funkcję spełniają tylko konta prywatne.

To klasyk, w wielu krajach z wieloma odmianami.Podobny przykład znajdziesz prawie wszędzie.Jest tak popularny, że nie kwalifikuje się do zabawnej historii w większości francuskich prud'homme (francuskiego trybunału powołanego do rozstrzygania sporów pracowniczych).
Nie na temat: ale to tylko zła konfiguracja poczty e-mail.Każdy system poczty e-mail w ciągu ostatnich 15-20 lat obsługuje delegowany dostęp do skrzynek pocztowych, nawet Gmail i wcześniej znany jako Hotmail.
@The D: Thers zawsze jest rozwiązaniem technicznym, ale w tym przypadku firma zdecydowała się pozwolić pracownikom po prostu udostępnić swoje hasło do systemu Windows i jest to wynikiem tej polityki.
@TheD: Sposób, w jaki czytam to zdanie, polega na tym, że każdy miał indywidualne konta e-mail, ale dzieliło się hasłami z przyjaciółmi, aby ich znajomy mógł odpowiedzieć na ich e-mail, jeśli i kiedy są niedostępni (na zwolnieniu lekarskim itp.).To zła polityka i egzekwowanie, niezła konfiguracja poczty e-mail
@slebetman: Myślę, że morał tej historii powinien być taki: Jedną z funkcji kont użytkowników jest odróżnianie użytkowników od siebie, aby ich działania mogły podlegać audytowi.Tę funkcję spełniają tylko konta prywatne.
Czyta się to bardziej jako opowieść niż odpowiedź
@Daniel To jest _ the_ odpowiedź!Wszystko inne na tej stronie rozprasza.
WaltZie
2019-02-25 22:37:06 UTC
view on stackexchange narkive permalink

Powinieneś używać oddzielnego konta we wszystkich kontekstach (bezpieczeństwo na górze).
Przykład Adonalsium pokazuje, że jest to wymagane. Istnieją rzadkie sytuacje, w których jest to „niemożliwe” lub „nieużyteczne” ...

Przykłady: „niemożliwe” (starsze protokoły / aplikacje) „nie dotyczy” (działania anonimowe)

Jeśli nie jest to możliwe, ale musisz się zidentyfikować, musisz złagodzić ryzykuje dodawanie większej ilości informacji źródłowych, jak to możliwe (np. informacje o połączeniu, czas połączenia itp.)

Możesz sprawdzić metodologię oceny ryzyka ISO 27001, zarządzanie ryzykiem ISO 31000 jako punkt wyjścia do odpowiedzi na pytanie „Dlaczego unikać wspólnych kont użytkowników? ”

ISO 27001 nie wyszczególnia żadnej metodologii RM, po prostu mówi „hej, RM to dobry pomysł, powinieneś go mieć”.RM jest szczegółowo opisana w 27005, ale znowu na wysokim poziomie bez określonej metodologii i zawiera tylko kilka przykładów (i to złych!).27 tys. Jest naprawdę mało pomocne w tym względzie, na moich kursach zarządzania ryzykiem ciężko mi jest nauczyć ludzi właściwego zarządzania ryzykiem, nawet jeśli znają już 27 tys.
WoJ
2019-02-25 23:27:51 UTC
view on stackexchange narkive permalink

Typową odpowiedzią jest odpowiedzialność, identyfikowalność itp .; Innymi słowy, aby wiedzieć, kto dokładnie co zrobił.

Wspólne konto ma n potencjalnych osób, które coś robią, ale wszystko, co masz, wskazuje, że jedno konto robi to.

Ten problem zwykle rozwiązuje się, upewniając się, że ktoś jest prawnie odpowiedzialny za działania na tym koncie. Może to być wykonalne lub nie, i możesz nie mieć kogoś, kto bierze odpowiedzialność za działania innych.

Ten problem często występuje, gdy zlecasz niektóre działania monitorujące na zewnątrz - konto, które wykonuje zadania monitorowania, powinno być umowne odpowiedzialny za tę firmę, która jest odpowiedzialna za jej działania.

Jeśli nie możesz wyznaczyć osoby odpowiedzialnej, to do kierownictwa należy podjęcie decyzji opartej na ryzyku: brak usługi vs. wiedząc, kto co robi z tym kontem.

Tom
2019-02-26 17:04:47 UTC
view on stackexchange narkive permalink

Najlepsze praktyki nie są nigdzie „zdefiniowane”, to właśnie oznacza ten termin. Najlepsza praktyka to po prostu ustalony sposób robienia rzeczy, które większość ludzi uważa za najlepsze.

Jest odwrotnie. Kiedy dominuje „najlepsza praktyka”, zwykle ktoś z rady normalizacyjnej decyduje się na umieszczenie jej w jakiejś ISO lub innej normie. Następnie spoczywa na tym, zwykle bez wyraźnego uzasadnienia lub rozumowania okrężnego, wskazując, że jest to najlepsza praktyka.

Powody tej konkretnej praktyki są również praktyczne. Jeśli Alicja i Bob mają wspólne konto i stanie się coś złego, obaj wskażą drugą osobę i nie będziesz mieć możliwości ustalenia, kto to zrobił. W przypadku kont osobistych twierdzą, że zostały przejęte, ale wtedy masz przynajmniej jeden punkt do dalszego zbadania.

Istnieją również wyraźne wymagania dotyczące odpowiedzialności w wielu podpolach, takich jak zgodność, i grać w to.

Jednak nierzadko zdarza się, że ktoś (lub organizacja) pisze i publikuje coś, co dokumentuje najlepsze praktyki.To ich * nie definiuje * i może być kontrowersyjne, które praktyki powinny / nie powinny być uwzględnione w tym dokumencie, ale nieudostępnianie kont jest wyraźnie uzgodnione, a OP po prostu pyta, czy ktoś to zapisał.
Nie, OP pyta konkretnie, czy jest zdefiniowane, np.w normie ISO.Odpowiadam, że jeśli jest w normie ISO, to jest tam, ponieważ uważali to za najlepszą praktykę, a nie na odwrót.
Cieszę się, że ktoś faktycznie zajął się standardową częścią pytania.Wymagania PCI DSS 8.1 i 8.5 dotyczą korzystania z unikalnych kont i nie korzystania z kont współdzielonych.NIST SP 800-53 zawiera również sekcje dotyczące identyfikacji i korzystania ze wspólnych kont.
Serge Ballesta
2019-02-26 13:08:22 UTC
view on stackexchange narkive permalink

Znam tylko jeden wyjątek od tej reguły. Istnieje jeden komputer, który jest współużytkowany przez kilku użytkowników, a wszystkie następujące stwierdzenia są prawdziwe:

  • jeden i tylko jeden z tych użytkowników jest w dowolnym momencie odpowiedzialny za ten komputer
  • konto może być używane tylko na komputerze lokalnym - wyłączone przez sieć

Może się to zdarzyć w systemach 7 dni w tygodniu 24/24. W tym przypadku nadal zachowujesz akceptowalną możliwość przypisania sprawy, znając użytkownika, który był obecny w określonym momencie, pod warunkiem, że możesz ustawić powyższą drugą regułę. Ale w rzeczywistości jest to równoznaczne z posiadaniem konta bez hasła i korzystaniem tylko z zabezpieczeń fizycznych.

Zwykle w tej konfiguracji najlepsze praktyki polegają na używaniu oprogramowania zarządzającego do zmiany hasła co kilka godzin i poproszeniu personelu, aby w razie potrzeby sprawdził wspólne hasło do swojego konta osobistego.
Zwróć również uwagę, że przedstawione tutaj podejście ma 0 zalet w porównaniu z prawidłową konfiguracją poświadczeń dla wielu użytkowników. Jeśli możesz dowiedzieć się, jak skonfigurować dostęp tylko lokalny, możesz dowiedzieć się, jak poprawnie skonfigurować sudo.
supercat
2019-02-26 23:30:32 UTC
view on stackexchange narkive permalink

Inną kwestią, o której jeszcze nie wspomniano, jest to, że jeśli ktoś otrzyma powiadomienie, że jego konto jest używane lub ktoś uzyskał dostęp do niego w czasie, gdy nie ma / nie miał do niego dostępu i nie oczekuje, że ktoś inny to zrobi , jest dużo bardziej prawdopodobne, że uruchomią alarm, niż gdyby sądzili, że dostęp do konta mógł uzyskać ktoś, kogo upoważnili.

Biorąc pod uwagę, że liczba przypadków, w których może to być konieczne, aby ktoś upoważnił kogoś innego do wykonania określonej czynności w jego imieniu, byłoby niezwykle pomocne, gdyby usługi mogły obejmować środki, za pomocą których konta mogą autoryzować i unieważniać dodatkowe dane uwierzytelniające z ograniczonymi prawami. Umożliwiłoby to systemowi zgłoszenie, które dane uwierzytelniające zostały użyte do uzyskania dostępu do konta, umożliwiając w ten sposób komuś lepsze odróżnienie oczekiwanej od nieoczekiwanej aktywności.

Vcode
2019-02-28 02:47:23 UTC
view on stackexchange narkive permalink

Oto kilka podpowiedzi ułatwiających zrozumienie i szybkie sprawdzenie.

Odpowiedzialność

Odpowiedzialność to kolejna ważna zasada bezpieczeństwa informacji, która dotyczy możliwość śledzenia działań i zdarzeń w czasie do użytkowników, systemów lub procesów, które je wykonały, w celu ustalenia odpowiedzialności za działania lub zaniechania.

Zgodność

Jeśli podążasz ścieżką zgodności z RODO lub większością przepisów, musisz być w stanie zdefiniować wiersz określający, do którego konta mają dostęp.

Informacje prawne

W przypadku audytu musisz być w stanie wskazać konta, które zostały przejęte lub były odpowiedzialne za działanie.

Zarządzaj i chroń

Aby chronić, zarządzać i monitorować konto, łatwiej jest mieć osobny dostęp do usuwania, modyfikowania i wykrywania nieprawidłowego użytkowania.

Nawet jeśli nie przestrzegasz żadnych przepisów, które nadal powinieneś (zalecane) przestrzegać „b est praktyk "pomaga w całym procesie sieciowym na dużą skalę.

To tylko podsumowanie innych odpowiedzi i nic nowego?
ryanyuyu
2019-02-28 20:17:04 UTC
view on stackexchange narkive permalink

Oprócz kwestii kontroli, na którą wskazują inne odpowiedzi, konta użytkowników współdzielonych są z natury mniej bezpieczne niż konta jednego użytkownika na tej samej platformie .

Jeśli więcej osób zna dane logowania, to konto jest mniej bezpieczne. Masz teraz o wiele więcej potencjalnych ofiar ataków socjotechnicznych. Każda dodatkowa osoba mająca dostęp do konta jest kolejnym wektorem ataku na bezpieczeństwo tego konta. Jak to się mówi, dwóch może zachować tajemnicę, jeśli jeden nie żyje.

Przestrzegałbym również przed korzystaniem ze wspólnych loginów z psychologicznego punktu widzenia. Oprócz samych obaw związanych z audytem / winą, wspólne logowanie oznacza również nieodłącznie współdzielenie chwały i winy. Możesz zniechęcać do osobistej odpowiedzialności i etyki pracy. Jeśli jest to profil współdzielony, każda osoba poczuje się mniej odpowiedzialna za bezpieczeństwo tego konta. W końcu, nawet jeśli robią wszystko, co trzeba (na przykład używać menedżera haseł i unikać e-maili phishingowych), co jeśli ich współpracownik nie robi tego? Dlaczego mieliby wkładać dodatkowy wysiłek, skoro inna osoba i tak zrobi coś złego?

Dodatkowo podejrzewam, że wspólne loginy będą miały słabsze hasła chroniące konto. Próba udostępnienia silnego hasła i prawidłowego zarządzania nim wielu osobom byłaby niewygodna. Prawdopodobnie skończysz z najniższym wspólnym mianownikiem słabości hasła ( CompanyName01 ?) Lub z fizycznym zapisem hasła, aby wszyscy w okolicy mogli go zobaczyć.

Ljm Dullaart
2019-03-01 00:17:50 UTC
view on stackexchange narkive permalink

Jak wielu mówi, rozliczalność, identyfikowalność, odpowiedzialność itp. to główne przyczyny. Należy wziąć pod uwagę kilka dodatkowych kwestii:

  • Jak tajne są uzyskiwane informacje? W skrajnym przypadku wiele publicznych serwerów FTP używa (d) wspólnego konta „anonimowego”. Czy konto, którego używasz do uzyskiwania dostępu do publicznych serwerów www (konto nieuwierzytelnione), nie jest w zasadzie takie samo? A co z hasłami WPA2?
  • Kiedy tworzysz politykę firmy, znacznie łatwiej jest wymusić „NIGDY NIGDY nie udostępniaj kont” niż „no cóż, nigdy nie powinieneś udostępniać konta, ale w niektórych przypadkach konto tylko do odczytu z niezbyt tajnymi informacjami przez ograniczony czas między dwiema współpracującymi ze sobą osobami. Możesz to zrobić, jeśli rzeczywiste ryzyko jest niskie ”.
  • Konta współdzielone są również obciążone administracyjnie . Podany już przykład to konieczność zmiany haseł, gdy ktoś wychodzi.
  • Niektóre konta wymagają współużytkowania. Przykładem jest root w systemie Unix / Linux. Tak, nałożysz wiele ograniczeń na użycie root w środowisku produkcyjnym, takich jak sudo z rozbudowanym rejestrowaniem i monitorowaniem bezpieczeństwa, magazynem haseł itp., Ale nadal jest kontem współdzielonym.


To pytanie i odpowiedź zostało automatycznie przetłumaczone z języka angielskiego.Oryginalna treść jest dostępna na stackexchange, za co dziękujemy za licencję cc by-sa 4.0, w ramach której jest rozpowszechniana.
Loading...