Ich kenne die bewährte Methode, um keine freigegebenen Benutzerkonten zuzulassen, aber wo ist diese bewährte Methode definiert? Ist es ein ISO-Standard oder so? Was sind die Gründe, immer Konten pro Person zu erstellen?
Ich kenne die bewährte Methode, um keine freigegebenen Benutzerkonten zuzulassen, aber wo ist diese bewährte Methode definiert? Ist es ein ISO-Standard oder so? Was sind die Gründe, immer Konten pro Person zu erstellen?
Alice und Eva arbeiten für Bob. Alice ist eine sehr gute Arbeiterin, die genau das tut, was Bob von ihr verlangt. Eve ist ein krimineller Mastermind, der unbedingt Bobs Firma zerstören will.
Alice und Eve teilen sich dasselbe Konto.
Eve meldet sich bei dem Konto an und verwendet es, um einen wichtigen Geschäftsprozess zu sabotieren . Das Überwachungsprotokoll erfasst diese Aktion.
Woher weiß Bob, wer sein Unternehmen sabotiert hat? Er muss den schlechten Schauspieler loswerden, kann aber nicht beide entlassen, weil seine Firma von der Arbeit abhängt, die sie leisten. Er könnte nur einen feuern, aber er hat keine Möglichkeit zu wissen, welcher sein Freund und welcher sein Feind ist.
Wenn Alice und Eva getrennte Konten hätten, könnte Bob sicher sein, dass Eva diejenige war, die hat die Sabotage gemacht. Eve könnte sogar die Sabotage vermeiden, wenn sie weiß, dass ihr Konto geprüft wird und sie erwischt wird.
BEARBEITEN: Hinzufügen von Kommentaren:
Wenn Eve beendet wird, müssen Sie dies jetzt tun Setzen Sie das Passwort für jedes Konto zurück, auf das sie Zugriff hatte, anstatt nur ihre persönlichen Konten zu deaktivieren. Dies ist viel schwieriger zu verwalten, und Sie werden Konten verpassen.
Außerdem wird Ihre Fähigkeit, den Zugriff detailliert zu steuern, entfällt. Wenn Alice Schecks ausstellt und Eve sie unterschreibt, haben Sie im Wesentlichen keine technologische Möglichkeit, dies durchzusetzen, wenn sie dasselbe Konto verwenden.
Außerdem ist es für eine bestimmte Person schwieriger, böswillig zu werden Änderungen an ihrer Umgebung. Alice weiß, welche Dateien sich auf Alices Desktop befinden. Alle neuen Dateien werden wahrscheinlich eine rote Fahne für sie setzen. Alice weiß nicht, welche Dateien sich auf dem gemeinsam genutzten Desktop von Alice und Eve befinden. Es ist wahrscheinlich, dass neue Dateien mit einem Achselzucken und der Annahme beantwortet werden, dass ein anderer Benutzer sie dort abgelegt hat, kein böswilliger Akteur.
Echte Geschichte, passiert an einem Arbeitsplatz eines Freundes (Gerichtsstand: Deutschland):
Eine Mitarbeiterin seiner grob beleidigten Kunden per E-Mail ihres Unternehmens. Sie wurde dafür gefeuert. Sie ging vor Gericht. Dort machte ihr Anwalt das Gericht darauf aufmerksam, dass die Mitarbeiter ihre Passwörter teilten (zum Beispiel, um die Mail eines Kunden in Abwesenheit eines bestimmten Kollegen zu beantworten).
Der Richter entschied, dass dies der Fall war Kein guter Beweis dafür, dass die betreffende Person wirklich diejenige war, die die beleidigenden E-Mails verschickt hat. Die Person musste wieder eingestellt und für den entgangenen Lohn entschädigt werden.
Moral: Eine Funktion von Benutzerkonten besteht darin, Benutzer voneinander zu unterscheiden, um ihre Maßnahmen überprüfbar zu machen. Nur private Konten erfüllen diese Funktion.
Sie sollten in allen Kontexten ein getrenntes Konto verwenden (Sicherheit oben).
Das Adonalsium-Beispiel zeigt es Ihnen, weil es erforderlich ist. Es gibt einige seltene Situationen, in denen es "nicht möglich" oder "nicht nützlich" ist ...
Beispiele: "nicht möglich" (ältere Protokolle / Anwendungen) "nicht relevant" (anonyme Aktionen)
Wenn dies nicht möglich ist, Sie sich jedoch identifizieren müssen, müssen Sie die Risiko, mehr Quelleninformationen wie möglich hinzuzufügen (z. B. Verbindungsinformationen, Verbindungszeit usw.)
Sie können die Risikobewertungsmethode nach ISO 27001 und das Risikomanagement nach ISO 31000 als Ausgangspunkt für die Beantwortung Ihrer Frage "Warum gemeinsame Benutzerkonten vermeiden? "
Die typische Antwort lautet Verantwortlichkeit, Rückverfolgbarkeit usw.; Mit anderen Worten, um wissen zu können, wer genau was getan hat.
Ein freigegebenes Konto hat n potenzielle Personen, die etwas tun, aber alles, was Sie haben, deutet darauf hin, dass ein Konto diese Aufgabe ausführt.
Dieses Problem wird normalerweise behoben, indem sichergestellt wird, dass jemand rechtmäßig für die Aktivitäten dieses Kontos verantwortlich ist. Dies kann machbar sein oder auch nicht, und Sie haben möglicherweise nicht jemanden, der die Verantwortung für die Handlungen anderer übernimmt.
Dieses Problem tritt häufig auf, wenn Sie einige Überwachungsaktivitäten auslagern - das Konto, das die Überwachungsaufgaben ausführt, sollte vertraglich sein Verantwortlich für das Unternehmen, das für seine Handlungen verantwortlich ist.
Wenn Sie keine verantwortliche Person zuweisen können, ist es Sache des Managements, eine Entscheidung auf der Grundlage des Risikos zu treffen: keine Dienstleistung zu haben oder nicht zu wissen, wer was mit diesem Konto macht.
Best Practices werden nirgends "definiert", das bedeutet der Begriff. Eine bewährte Methode ist einfach eine etablierte Methode, um Dinge zu tun, die die meisten Menschen für die beste halten.
Sie geht umgekehrt. Sobald eine "Best Practice" dominiert, beschließt normalerweise jemand in einem Normungsgremium, sie in eine ISO oder eine andere Norm aufzunehmen. Es ruht dann dort, normalerweise ohne explizite Begründung oder eine zirkuläre Begründung, die darauf hinweist, dass dies die beste Praxis ist.
Die Gründe für diese spezielle Praxis sind ebenfalls praktische. Wenn Alice und Bob einen Account teilen und etwas Schlimmes passiert, zeigen beide auf die andere Person und Sie haben keine Möglichkeit herauszufinden, wer es getan hat. Bei persönlichen Konten wird behauptet, es sei kompromittiert worden, aber dann müssen Sie zumindest einen einzigen Punkt weiter untersuchen.
Es gibt auch explizite Anforderungen an die Rechenschaftspflicht in vielen Teilbereichen, z. B. Compliance, und sie spielen Sie in diese.
Ich kenne nur eine Ausnahme von dieser Regel. Es gibt einen einzelnen Computer, der von mehreren Benutzern gemeinsam genutzt wird, und die folgenden Aussagen sind alle zutreffend:
Dies kann auf 7/7 24/24 Systemen geschehen. In diesem Anwendungsfall behalten Sie eine akzeptable Zurechenbarkeit bei, indem Sie den Benutzer kennen, der zu einem bestimmten Zeitpunkt anwesend war, vorausgesetzt, Sie können die obige zweite Regel festlegen. Tatsächlich ist es jedoch gleichbedeutend damit, ein Konto ohne Kennwort zu haben und nur physische Sicherheit zu verwenden.
Ein weiteres Problem, das noch nicht erwähnt wurde, besteht darin, dass jemand eine Benachrichtigung erhält, dass auf sein Konto zugegriffen wird oder zu einem Zeitpunkt zugegriffen wurde, zu dem er nicht darauf zugreift / nicht zugreift und nicht erwartet, dass dies jemand anderes tut Es ist viel wahrscheinlicher, dass sie einen Alarm auslösen, als wenn sie glauben, dass jemand, den sie autorisiert haben, auf das Konto zugegriffen hat.
Angesichts der Anzahl der Fälle, in denen dies der Fall sein könnte Wenn jemand eine andere Person autorisieren muss, eine bestimmte Aktion in seinem Namen auszuführen, wäre es äußerst hilfreich, wenn die Dienste ein Mittel enthalten könnten, mit dem Konten sekundäre Anmeldeinformationen mit eingeschränkten Rechten autorisieren und widerrufen könnten. Auf diese Weise kann das System melden, welche Anmeldeinformationen für den Zugriff auf ein Konto verwendet wurden, sodass jemand die erwarteten von unerwarteten Aktivitäten besser unterscheiden kann.
Hier einige Punkte zum besseren Verständnis und zur schnellen Überprüfung.
Rechenschaftspflicht
Rechenschaftspflicht ist ein weiteres wichtiges Prinzip der Informationssicherheit, auf das Bezug genommen wird die Möglichkeit, Aktionen und Ereignisse in der Zeit bis zu den Benutzern, Systemen oder Prozessen zurückzuverfolgen, die sie ausgeführt haben, um die Verantwortung für Aktionen oder Auslassungen festzulegen.
Compliance
Wenn Sie den Weg zur Einhaltung der DSGVO oder der meisten Vorschriften beschreiten möchten, müssen Sie in der Lage sein, eine Zeile zu definieren, auf die jedes Konto Zugriff hat.
Rechtlich
Im Falle einer Prüfung müssen Sie in der Lage sein, die Konten zu bestimmen, die kompromittiert wurden oder für eine Aktion verantwortlich waren.
Verwalten und schützen
Um ein Konto zu schützen, zu verwalten und zu überwachen, ist es einfacher, einen separaten Einzelzugriff zum Löschen, Ändern und Erkennen abnormaler Nutzung zu haben.
Auch wenn Sie keine Vorschriften befolgen, sollten Sie diese (empfohlen) befolgen Das B est Practices "Es hilft Ihrem gesamten Netzwerkprozess in großem Maßstab.
Zusätzlich zu dem Überwachungsproblem, auf das andere Antworten hinweisen, sind gemeinsam genutzte Benutzerkonten von Natur aus weniger sicher als ein Einzelbenutzerkonto auf derselben Plattform .
Wenn mehr Personen die Anmeldeinformationen für die Anmeldung kennen, ist dieses Konto weniger sicher. Sie haben jetzt viel mehr potenzielle Opfer von Social-Engineering-Angriffen. Jede weitere Person mit Zugriff auf das Konto ist ein weiterer Angriffsvektor gegen die Sicherheit dieses Kontos. Wie das Sprichwort sagt, können zwei ein Geheimnis für sich behalten, wenn einer tot ist.
Ich würde auch aus psychologischer Sicht vor der Verwendung gemeinsamer Anmeldungen warnen. Gemeinsame Anmeldungen bedeuten nicht nur Bedenken hinsichtlich Prüfung / Verschulden, sondern auch, dass sowohl der Ruhm als auch die Schuld geteilt werden. Sie könnten die persönliche Rechenschaftspflicht und Arbeitsmoral beeinträchtigen. Wenn es sich um ein freigegebenes Profil handelt, fühlt sich jede Person weniger für die Sicherheit dieses Kontos verantwortlich. Selbst wenn sie die richtigen Dinge tun (z. B. einen Passwort-Manager verwenden und Phishing-E-Mails vermeiden), was ist, wenn ihr Mitarbeiter dies nicht tut? Warum sollten sie zusätzliche Anstrengungen unternehmen, wenn eine andere Person sowieso nur das Falsche tun wird?
Außerdem vermute ich, dass freigegebene Anmeldungen schwächere Kennwörter haben, die das Konto schützen. Der Versuch, ein sicheres Passwort zu teilen und es für mehrere Personen ordnungsgemäß zu verwalten, wäre unpraktisch. Sie haben wahrscheinlich entweder den kleinsten gemeinsamen Nenner für Kennwortschwäche ( CompanyName01
?) Oder ein Kennwort, das physisch für alle in der Region sichtbar ist.
Wie von vielen gesagt, sind Rechenschaftspflicht, Rückverfolgbarkeit, Haftung usw. die Hauptgründe. Es gibt eine Reihe zusätzlicher Punkte zu beachten:
root
unter Unix / Linux. Ja, Sie werden die Verwendung von root
in der Produktion stark einschränken, z. B. sudo
mit umfassender Protokollierung und Sicherheitsüberwachung, einem Passwort-Tresor usw., aber es bleibt bestehen ist ein freigegebenes Konto.