題:
為什麼要避免共享用戶帳戶?
Steve Venton
2019-02-25 21:35:13 UTC
view on stackexchange narkive permalink

我知道其最佳做法是不允許共享用戶帳戶,但是此最佳做法在哪裡定義?是ISO標準還是其他?始終創建每人帳戶的原因是什麼?

對於那些在評論中回答的人-請不要這樣做。我已經刪除了。如果您想將它們寫為答案,那將非常有幫助。
十 答案:
Monica Apologists Get Out
2019-02-25 21:53:54 UTC
view on stackexchange narkive permalink

愛麗絲和夏娃為鮑勃工作。愛麗絲是一位非常出色的工人,完全按照鮑勃的要求去做。夏娃是摧毀鮑勃公司的罪魁禍首。

愛麗絲和夏娃都擁有同一個帳戶。

夏娃登錄到該帳戶並利用它破壞重要的業務流程。審核日誌捕獲了此操作。

Bob如何知道誰破壞了他的公司?他必須擺脫壞演員,但不能解僱他們兩個人,因為他的公司取決於他們所做的工作。他只可以開槍,但他無法知道哪一個是他的朋友,哪個是他的敵人。

如果愛麗絲和夏娃有不同的說法,鮑勃可以確定夏娃是那個人。進行了破壞活動。如果夏娃知道自己的帳戶將被審核並且將被逮捕,她甚至可能避免進行破壞活動。

編輯:添加評論:

如果夏娃退出,您現在需要重置她有權訪問的每個帳戶的密碼,而不僅僅是禁用她的個人帳戶。這很難管理,並且您丟失帳戶。

此外,它消除了您對訪問權限進行精細控制的能力。如果愛麗絲應該寫支票,而夏娃應該簽名,則基本上沒有技術手段可以強制他們共享同一個帳戶。

此外,給定個人更難發現惡意改變他們的環境。愛麗絲知道愛麗絲桌面上的文件。任何新文件都可能對她造成危險。愛麗絲不知道愛麗絲和夏娃的共享桌面上有哪些文件。新文件可能會聳聳肩,並假定其他用戶而不是惡意參與者將其放在了那裡。

+1除非夏娃(Eve)是犯罪策劃者,否則他會侵入鮑勃(Bob)的帳戶,因此他不得不開除他自己:-)
更為常見的情況:夏娃退出或被解僱。現在您必須更改Eve所使用的所有內容的憑據(假設您知道),您不能僅禁用Eve的帳戶。
共享帳戶還使得檢測不良行為者何時獲得對其應有權訪問的帳戶的訪問權限變得更加困難。
添加到身體。我沒有添加有關帳戶洩露的部分,因為我認為這適用於所有帳戶。如果我不知道該怎麼辦,請讓我知道,我會把它扔進去。
即使Eve不想破壞公司,Alice和Eve共享帳戶也意味著Bob不能在不向Alice授予其他權限的情況下授予Alice其他權限。如果Alice得到晉升並且現在可以訪問數據X,那麼Eve也會獲得它。
-1
期望狀態的特定術語是[**不可否認**](https://en.wikipedia.org/wiki/Non-repudiation)-具有(高度自信)關聯動作或更改的能力與一個獨特的個體。
“如果愛麗絲和夏娃有不同的說法,鮑勃可以肯定的是,夏娃是進行破壞活動的人。”當然,假設夏娃無法獲得未經授權的訪問。如果Alice在自己的顯示器上貼了她的密碼,則可能有問題。
@jpmc26的確如此,但這並不特定於共享帳戶還是非共享帳戶。
似乎其中大部分與共享帳戶密碼有關,而不是僅允許通過另一個帳戶進行訪問?如果未共享其他人的密碼,則不必禁用其帳戶。
在此示例中,Eve可能是惡意的,或更可能是笨拙的。誰刪除了OrderEntry表?WTF傢伙?!
因此,這不是理論原理,而是實際的現實類型,但是要安全地存儲和共享憑據,也要困難得多。如果密碼被共享,則密碼在整個生命週期中通過某些渠道發送的次數就會增加,有人使用不適當且不安全的渠道進行發送的機會也會增加。
“您會丟失帳戶”:前一段時間,我發現我離開公司兩年後,擁有100位組織的管理員權限(所有成員只有CRUD才能讀取自己的記錄)(那是我發現錯誤的時間),直到我通知他們他們沒有撤銷我的憑據後,該錯誤才被刪除...
原因之一是不會使現有安全相關標準失敗,該標準要求使用可唯一標識的用戶帳戶並最小化或減少共享帳戶的使用。示例:用於信用卡處理的PCI DSS。
Daniel
2019-02-26 20:22:37 UTC
view on stackexchange narkive permalink

真實的故事發生在一個朋友的工作場所(司法管轄區:德國)

一個不道德的侮辱客戶的同事通過她的公司電子郵件發送給同事。她為此被開除。她確實上了法庭。在那裡,她的律師讓法院意識到了員工共享密碼的事實(例如,在沒有某位同事的情況下答复客戶的郵件)。

法官裁定存在沒有很好的證據證明有關人員確實是發送侮辱性電子郵件的人。

士氣:用戶帳戶的功能之一是區分用戶彼此,使他們的行為可審計。只有私人帳戶才能實現該功能。

這是經典,在許多國家都有很多變化。在幾乎所有地方都可以找到類似的示例。它是如此的主流,以至於在大多數法國prud'homme(一家負責裁定勞資糾紛的法國法庭)中,都沒有資格講有趣的故事。
題外話:但這只是一個錯誤的電子郵件設置。在過去15到20年中,每種電子郵件系統都支持委派郵箱訪問,甚至Gmail和以前稱為Hotmail的電子郵件系統也都支持它。
@The D: Thers始終是一個技術解決方案,但是在這種情況下,公司選擇讓員工僅共享Windows密碼,這是該政策的結果。
-1
@slebetman:我認為這個故事的寓意應該是:用戶帳戶的功能之一是區分用戶彼此,使他們的行為可審計。只有私人帳戶才能執行該功能。
這更像是一個故事,而不是答案
@Daniel那是_the_答案!此頁面上的其他所有內容都會使人分心。
WaltZie
2019-02-25 22:37:06 UTC
view on stackexchange narkive permalink

您應該在所有情況下使用單獨的帳戶(頂部是安全性)。
Adonalsium示例向您展示,因為它是必需的。在一些罕見的情況下,這是“不可能”或“無效”的。 / p>

示例:“不可能”(舊版協議/應用程序)“不相關”(匿名操作)

如果不可能,但您需要確定,則必須減輕可能會增加更多的源信息(例如,連接信息,連接時間等)。

您可以查看ISO 27001風險評估方法,ISO 31000風險管理作為回答“為什麼?避免共享用戶帳戶?”

ISO 27001沒有詳細介紹任何RM方法,而是說“嘿,RM是個好主意,應該有一個。”RM在27005中進行了詳細說明,但在較高層次上,它沒有特定的方法,僅列出了一些示例(還有一些不好的示例!)。27k在這方面確實沒有幫助,即使我已經知道27k,在我的風險管理課程中也很難教給人們適當的風險管理。
WoJ
2019-02-25 23:27:51 UTC
view on stackexchange narkive permalink

典型的答案是問責制,可追溯性等;換句話說,要知道誰確實做了什麼。

共享帳戶具有 n 個潛在的人在做某事,但是您擁有的全部指向一個在做那件事的帳戶。 / p>

通常可以通過確保某人對該帳戶的活動合法負責來解決此問題。這可能是可行的,也可能是不可行的,並且您可能沒有人來對他人的行為負責。

當您將某些監視活動外包時,通常會出現此問題-監視任務的帳戶應按合同約定負責該公司的行為。

如果您不能指派負責人,則應由管理層根據以下風險做出決策:沒有服務與沒有服務知道誰對那個帳戶做什麼。

Tom
2019-02-26 17:04:47 UTC
view on stackexchange narkive permalink

最佳實踐無處可尋,這就是該術語的含義。最佳實踐只是做事的一種既定方法,大多數人認為這是最好的方法。

反之亦然。一旦“最佳做法”成為主流,通常標準委員會中的某人就會決定將其納入某些ISO或其他規範中。然後就停在那裡,通常沒有明確的理由,也沒有循環的理由指出這是最佳實踐。

這種特殊實踐的原因同樣是實際的。如果愛麗絲和鮑勃共享一個帳戶,但發生了一些不好的事情,他們倆都將指向對方,那麼您將無法確定誰做了。對於個人帳戶,他們會聲稱它已受到損害,但您至少只有一點可以進行進一步調查。玩這個。

但是,某人(或組織)寫並發布記錄最佳實踐的東西並不罕見。這並不能“定義”它們,哪些實踐應該/不應該包含在本文檔中可能會引起爭議,但是明確同意不共享帳戶,OP只是在問是否有人寫下來。
否,OP特別詢問是否定義了它,例如按照ISO規範。我的回答是,如果它在ISO規範中,那麼它就存在,因為他們認為這是最佳實踐,而不是相反。
我很高興有人真正解決了問題的標準部分。PCI DSS要求8.1和8.5是指使用唯一帳戶而不是共享帳戶。NIST SP 800-53還包含有關共享帳戶的標識和使用的部分。
Serge Ballesta
2019-02-26 13:08:22 UTC
view on stackexchange narkive permalink

我只知道該規則的一個例外。一台機器可以由多個用戶共享,並且以下斷言都是正確的:

  • 一個,任何時候只有一個用戶負責這台計算機
  • 該帳戶只能在本地計算機上使用-通過網絡禁用

這可能在7/7 24/24系統上發生。在該用例中,只要您可以設置上述第二條規則,就可以通過了解特定時刻在場的用戶來保持可接受的可插補性。但實際上,這等效於擁有一個沒有密碼的帳戶,而僅使用物理安全性。

通常,在這種設置中,最佳做法是使用管理軟件每隔幾個小時滾動一次密碼,並讓工作人員根據需要將共享密碼檢出到其個人帳戶中。
另請注意,與為多個用戶正確配置憑據相比,此處介紹的方法具有0個優勢。 如果您可以學習如何配置僅本地訪問,則可以學習如何正確配置sudo。
supercat
2019-02-26 23:30:32 UTC
view on stackexchange narkive permalink

尚未提及的另一個問題是,如果某人收到通知,說明某人正在訪問或曾經在不/將要訪問該帳戶時訪問過該帳戶,並且不會期望其他人這樣做,則他們發出警報的可能性要比他們認為認為該帳戶可能已由其授權人員訪問的可能性高。

鑑於這種情況可能會發生對於某人授權他人代表他人執行某些特定操作是必不可少的,如果服務可以包括一種帳戶可以授權和撤銷權限有限的輔助憑據的方式,那將非常有幫助。這樣一來,系統就可以報告使用了哪個憑據來訪問帳戶,從而使某人可以更好地區分預期活動與意外活動。

Vcode
2019-02-28 02:47:23 UTC
view on stackexchange narkive permalink

以下是一些便於理解和快速查看的要點。

問責制

問責制是信息安全的另一重要原則,是指可以及時將動作和事件追溯到執行它們的用戶,系統或流程,以建立對動作或疏忽的責任。

合規性

如果您要遵循GDPR法規或大多數法規,則需要在每個帳戶可以訪問的位置上定義一條線。

法律

如果進行審核,則您需要能夠查明遭到入侵或負責處理的帳戶。

管理和保護

要保護,管理和監視帳戶,可以更容易地使用單獨的個人權限來刪除,修改和檢測異常使用情況。

即使您未遵循任何法規,仍應(建議)遵循“ b最佳做法”可幫助您大規模地進行整個網絡流程。

這只是其他答案的總結,沒有新內容嗎?
ryanyuyu
2019-02-28 20:17:04 UTC
view on stackexchange narkive permalink

除了其他答案指出的審核問題之外,共享用戶帳戶本質上不如同一平台上的單用戶帳戶安全。

如果更多的人知道登錄憑據,則該帳戶的安全性較低。現在,您有更多潛在的社會工程攻擊受害者。每個有權訪問帳戶的人都是該帳戶安全受到攻擊的另一個媒介。俗話說,如果一個人死了,兩個人可以保守秘密。

從心理學的角度來看,我也警告不要使用共享登錄名。除了審核/犯罪方面的顧慮外,共享登錄從本質上也意味著將榮耀歸咎於雙方。您可能沒有激勵個人責任感和職業道德。如果是共享配置文件,則每個人都將對該帳戶的安全負責。畢竟,即使他們做了所有正確的事情(例如使用密碼管理器和避免網絡釣魚電子郵件),但如果他們的同事不這樣做怎麼辦?當另一個人反正會做錯事時,為什麼還要付出額外的努力呢?

此外,我懷疑共享登錄名的密碼較弱,無法保護帳戶。嘗試共享一個強密碼並在多個人之間正確管理它會很不方便。您可能會以密碼弱點的最低公分母( CompanyName01 ?)或實際寫下以供該區域所有人查看的密碼而告終。

Ljm Dullaart
2019-03-01 00:17:50 UTC
view on stackexchange narkive permalink
正如許多人所說,責任,可追溯性,責任等是主要原因。還有許多需要考慮的要點:
  • 所訪問的信息有多秘密?在極端情況下,許多公共FTP服務器使用(d)共享帳戶“匿名”。您用於訪問公共www服務器的帳戶(未經身份驗證的帳戶)是否基本不相同? WPA2密碼怎麼辦?
  • 創建公司策略時,強制執行“永不共享帳戶”要容易得多,而不是“絕對不要共享帳戶,但是在某些情況下,例如在兩個共同工作的人之間的有限期間內,將只讀帳戶讀取為非秘密信息,如果實際風險較低,則可以這樣做。”
  • 共享帳戶也有管理負擔。已經給出的示例是有人離開時需要更改密碼。
  • 某些帳戶需要共享。一個示例是Unix / Linux上的 root 。是的,您將對生產中使用 root 施加很多限制,例如具有大量日誌記錄和安全監控,密碼庫等的 sudo 。是一個共享帳戶。


該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 4.0許可。
Loading...