我知道其最佳做法是不允許共享用戶帳戶,但是此最佳做法在哪裡定義?是ISO標準還是其他?始終創建每人帳戶的原因是什麼?
我知道其最佳做法是不允許共享用戶帳戶,但是此最佳做法在哪裡定義?是ISO標準還是其他?始終創建每人帳戶的原因是什麼?
愛麗絲和夏娃為鮑勃工作。愛麗絲是一位非常出色的工人,完全按照鮑勃的要求去做。夏娃是摧毀鮑勃公司的罪魁禍首。
愛麗絲和夏娃都擁有同一個帳戶。
夏娃登錄到該帳戶並利用它破壞重要的業務流程。審核日誌捕獲了此操作。
Bob如何知道誰破壞了他的公司?他必須擺脫壞演員,但不能解僱他們兩個人,因為他的公司取決於他們所做的工作。他只可以開槍,但他無法知道哪一個是他的朋友,哪個是他的敵人。
如果愛麗絲和夏娃有不同的說法,鮑勃可以確定夏娃是那個人。進行了破壞活動。如果夏娃知道自己的帳戶將被審核並且將被逮捕,她甚至可能避免進行破壞活動。
編輯:添加評論:
如果夏娃退出,您現在需要重置她有權訪問的每個帳戶的密碼,而不僅僅是禁用她的個人帳戶。這很難管理,並且您會丟失帳戶。
此外,它消除了您對訪問權限進行精細控制的能力。如果愛麗絲應該寫支票,而夏娃應該簽名,則基本上沒有技術手段可以強制他們共享同一個帳戶。
此外,給定個人更難發現惡意改變他們的環境。愛麗絲知道愛麗絲桌面上的文件。任何新文件都可能對她造成危險。愛麗絲不知道愛麗絲和夏娃的共享桌面上有哪些文件。新文件可能會聳聳肩,並假定其他用戶而不是惡意參與者將其放在了那裡。
真實的故事發生在一個朋友的工作場所(司法管轄區:德國)
一個不道德的侮辱客戶的同事通過她的公司電子郵件發送給同事。她為此被開除。她確實上了法庭。在那裡,她的律師讓法院意識到了員工共享密碼的事實(例如,在沒有某位同事的情況下答复客戶的郵件)。
法官裁定存在沒有很好的證據證明有關人員確實是發送侮辱性電子郵件的人。
士氣:用戶帳戶的功能之一是區分用戶彼此,使他們的行為可審計。只有私人帳戶才能實現該功能。
您應該在所有情況下使用單獨的帳戶(頂部是安全性)。
Adonalsium示例向您展示,因為它是必需的。在一些罕見的情況下,這是“不可能”或“無效”的。 / p>
示例:“不可能”(舊版協議/應用程序)“不相關”(匿名操作)
如果不可能,但您需要確定,則必須減輕可能會增加更多的源信息(例如,連接信息,連接時間等)。
您可以查看ISO 27001風險評估方法,ISO 31000風險管理作為回答“為什麼?避免共享用戶帳戶?”
典型的答案是問責制,可追溯性等;換句話說,要知道誰確實做了什麼。
共享帳戶具有 n 個潛在的人在做某事,但是您擁有的全部指向一個在做那件事的帳戶。 / p>
通常可以通過確保某人對該帳戶的活動合法負責來解決此問題。這可能是可行的,也可能是不可行的,並且您可能沒有人來對他人的行為負責。
當您將某些監視活動外包時,通常會出現此問題-監視任務的帳戶應按合同約定負責該公司的行為。
如果您不能指派負責人,則應由管理層根據以下風險做出決策:沒有服務與沒有服務知道誰對那個帳戶做什麼。
最佳實踐無處可尋,這就是該術語的含義。最佳實踐只是做事的一種既定方法,大多數人認為這是最好的方法。
反之亦然。一旦“最佳做法”成為主流,通常標準委員會中的某人就會決定將其納入某些ISO或其他規範中。然後就停在那裡,通常沒有明確的理由,也沒有循環的理由指出這是最佳實踐。
這種特殊實踐的原因同樣是實際的。如果愛麗絲和鮑勃共享一個帳戶,但發生了一些不好的事情,他們倆都將指向對方,那麼您將無法確定誰做了。對於個人帳戶,他們會聲稱它已受到損害,但您至少只有一點可以進行進一步調查。玩這個。
我只知道該規則的一個例外。一台機器可以由多個用戶共享,並且以下斷言都是正確的:
這可能在7/7 24/24系統上發生。在該用例中,只要您可以設置上述第二條規則,就可以通過了解特定時刻在場的用戶來保持可接受的可插補性。但實際上,這等效於擁有一個沒有密碼的帳戶,而僅使用物理安全性。
尚未提及的另一個問題是,如果某人收到通知,說明某人正在訪問或曾經在不/將要訪問該帳戶時訪問過該帳戶,並且不會期望其他人這樣做,則他們發出警報的可能性要比他們認為認為該帳戶可能已由其授權人員訪問的可能性高。
鑑於這種情況可能會發生對於某人授權他人代表他人執行某些特定操作是必不可少的,如果服務可以包括一種帳戶可以授權和撤銷權限有限的輔助憑據的方式,那將非常有幫助。這樣一來,系統就可以報告使用了哪個憑據來訪問帳戶,從而使某人可以更好地區分預期活動與意外活動。
以下是一些便於理解和快速查看的要點。
問責制
問責制是信息安全的另一重要原則,是指可以及時將動作和事件追溯到執行它們的用戶,系統或流程,以建立對動作或疏忽的責任。
合規性
如果您要遵循GDPR法規或大多數法規,則需要在每個帳戶可以訪問的位置上定義一條線。
法律
如果進行審核,則您需要能夠查明遭到入侵或負責處理的帳戶。
管理和保護
要保護,管理和監視帳戶,可以更容易地使用單獨的個人權限來刪除,修改和檢測異常使用情況。
即使您未遵循任何法規,仍應(建議)遵循“ b最佳做法”可幫助您大規模地進行整個網絡流程。
除了其他答案指出的審核問題之外,共享用戶帳戶本質上不如同一平台上的單用戶帳戶安全。
如果更多的人知道登錄憑據,則該帳戶的安全性較低。現在,您有更多潛在的社會工程攻擊受害者。每個有權訪問帳戶的人都是該帳戶安全受到攻擊的另一個媒介。俗話說,如果一個人死了,兩個人可以保守秘密。
從心理學的角度來看,我也警告不要使用共享登錄名。除了審核/犯罪方面的顧慮外,共享登錄從本質上也意味著將榮耀歸咎於雙方。您可能沒有激勵個人責任感和職業道德。如果是共享配置文件,則每個人都將對該帳戶的安全負責。畢竟,即使他們做了所有正確的事情(例如使用密碼管理器和避免網絡釣魚電子郵件),但如果他們的同事不這樣做怎麼辦?當另一個人反正會做錯事時,為什麼還要付出額外的努力呢?
此外,我懷疑共享登錄名的密碼較弱,無法保護帳戶。嘗試共享一個強密碼並在多個人之間正確管理它會很不方便。您可能會以密碼弱點的最低公分母( CompanyName01
?)或實際寫下以供該區域所有人查看的密碼而告終。
root
。是的,您將對生產中使用 root
施加很多限制,例如具有大量日誌記錄和安全監控,密碼庫等的 sudo
。是一個共享帳戶。