Teilen Sie Ihr WLAN-Passwort auf sichere Weise, indem Sie ein starkes Passwort nutzen, ein Gastnetzwerk einrichten, die Verschlüsselung Ihres Routers aktivieren und den Router regelmäßig aktualisieren.
Einige Kunden haben nach den Vor- und Nachteilen einer selbst gehosteten Passwortverwaltungslösung wie Bitwarden gefragt. Da ich viel Erfahrung mit diesem Thema habe, dachte ich, ich würde einige der Hauptgründe teilen, um einen cloudbasierten Password Manager wie Keeper anstelle eines selbst gehosteten Passwort-Tresors zu verwenden.
Vorteile einer selbst gehosteten Lösung
Der einzige Vorteil einer selbst gehosteten Passwortverwaltungsplattform, der mir einfällt, besteht darin, dass es eine Umgebung gibt, in der die Benutzer nur einen Desktop-Computer in einer Air-Gap-Netzwerkumgebung verwenden. Diese Situation gilt nicht für die überwiegende Mehrheit der Einzelpersonen oder Unternehmen.
Nachteile einer selbst gehosteten Lösung
Management der Infrastruktur
In einer selbst gehosteten Lösung ist der Kunde für die Bereitstellung des Containers, das Hosten auf einem Server, den Lastausgleich, SSL-Zertifikate, das Routing und die Firewall verantwortlich. Der Kunde wird von den Pflichten der Verwaltung der Endbenutzer zu den Pflichten der Verwaltung einer gesamten Softwareplattform übergehen. Wenn Dinge schiefgehen – und sie werden es tun – hat der Administrator die alleinige und volle Verantwortung.
Fachwissen wird in den folgenden Bereichen benötigt:
- Docker-Container
- Docker Swarm für Hochverfügbarkeit
- Datenbankserver-Hosting, -Wartung, -Upgrades und -Backup
- Lastenausgleich
- Firewall/Webanwendungs-Firewall (WAF)
- Windows- oder Linux-Serviceverwaltung
- Instanz-Patching, -Backup und -Wiederherstellung
- Hardware-Administration – Installation und laufende Wartung von Servern, Netzwerkinfrastruktur (Routern, Switches), Firewall-/Sicherheitsgeräten, Speicher-Arrays und Elektrogeräten.
- Anlagenwartung – Notstromversorgung (Generatoren, Batterie), Umwelt, physische Sicherheit und Zugriffskontrolle.
Keeper wird in einer großen Cloud-Infrastruktur in mehreren geografischen Rechenzentren mit einem Vollzeit-Team von DevOps-Mitarbeitern in den USA bereitgestellt, das die Umgebung verwaltet, sichert und überwacht.
Bereitstellen benutzerdefinierter Einstellungen
In einer selbst gehosteten Lösung müssen alle bereitgestellten Apps vom Administrator und jedem Endbenutzer geändert werden, um benutzerdefinierte URL-Endpunkteinstellungen einzuschließen. Die Benutzer werden dazu herausgefordert, und müssen eine Netzwerkverbindung zum gehosteten Endpunkt haben. Sie können diese Einstellungen auch über Gruppenrichtlinien und Mobile Device Management (MDM) pushen, dies setzt jedoch voraus, dass Sie die gesamte und vollständige Kontrolle über alle Endpunktgeräte haben. Jedes Gerät außerhalb Ihrer Kontrolle muss vom Administrator oder Benutzer manuell konfiguriert werden.
Die Endbenutzeranwendungen von Keeper erfordern keine Konfiguration – sie sind sofort einsatzbereit.
Mangel an kritischen Anwendungsfällen
Es gibt mehrere Anwendungsfälle, die in einer Vor-Ort-Installation eines Passwort-Tresor-Dienstes möglicherweise nicht verfügbar sind. Zum Beispiel:
- Echtzeitsynchronisierung und Pushvorgänge erfordern eine Cloud-Infrastrukturkonnektivität. Um dieses Problem zu lösen, stellt der Anbieter möglicherweise ein Cloud-Relais bereit, das jedoch den Sinn des Selbsthostings zunichtemacht.
- Die Integration von Single Sign-On (SSO) mit Schlüsselverwaltungsdiensten vor Ort ist sehr komplex
- Die Integration mit APIs erfordert das Netzwerkrouting von Entwicklungs-/Produktionsservern zum selbst gehosteten Zielendpunkt
Keeper bietet die Echtzeit-Synchronisierung und erfordert keine lokalen Dienste, um SSO zu betreiben oder zu integrieren. Alle APIs kommunizieren direkt mit der Keeper-Cloud und verwenden die Zero-Knowledge-Verschlüsselung. Es sind keine internen Netzwerkroutingänderungen erforderlich.
Sicherheitslücken
Um es Endbenutzern zu ermöglichen, auf ihren Remotesystemen oder Mobilgeräten auf den Tresor zuzugreifen, muss die gehostete Anwendung den eingehenden Netzwerkzugriff auf das Ziel freigeben. Das bedeutet, dass der Dienst öffentlich zugänglich ist, was es Bots und schlechten Akteuren ermöglicht, ihn anzugreifen. Als Ergebnis sind Sie gezwungen, eine Front-End-WAF-Lösung eines Drittanbieters wie Cloudflare, AWS Shield usw. zu kaufen und zu implementieren.
Keeper ist eine vollständig verwaltete Zero-Knowledge-Lösung, die in Amazon Web Services gehostet wird. Amazon Shield/WAF wird bereitgestellt, um Distributed Denial of Service (DDoS) und andere Bot-Angriffe zu steuern.
Software-Updates
Bei einer selbst gehosteten Lösung muss die gesamte vor Ort installierte Software ständig gesichert, gepatcht, heruntergenommen und neu gestartet werden. Eine Tresorlösung, die sich schnell ändert, erfordert viele bewegliche Komponenten und ständige Produktupdates auf den verschiedenen Plattformen – Web, Desktop, Mobiltelefon, Browsererweiterungen usw. Das schnelle Tempo der Updates erfordert häufige Software-Patches für jedes lokale Produkt. Und es besteht immer das Risiko, dass ein schlechter Patch oder ein versäumter Patch ein ernsthaftes Problem verursachen könnte.
Die Software von Keeper auf allen Plattformen ist immer auf dem neuesten Stand und mit den neuesten Sicherheitsupdates gepatcht. Es ist kein Eingreifen des Kunden erforderlich.
Sicherung und Wiederherstellung
Datenbanken, Server, Konfiguration und Container müssen gesichert werden. Die Wiederherstellung muss kontinuierlich getestet und verifiziert werden. Wenn tägliche Sicherungen von einer lokalen Instanz einer Datenbank aus durchgeführt werden, besteht das Risiko, dass innerhalb des 24-Stunden-Zeitraums kritische und vertrauliche Passwörter verloren gehen.
Die Datenbankinfrastruktur von Keeper ist multiregional und zonenübergreifend. Sicherungen von Daten können innerhalb von 30 Tagen zu jedem beliebigen Zeitpunkt – sekundengenau – wiederhergestellt werden. Darüber hinaus bietet die Aufzeichnungshistorie-Funktion von Keeper vollständige historische Änderungen an jedem Passwort oder Datensatz, der von Anfang an auf der Plattform gespeichert ist.
Bösartige Insider
In einer selbst gehosteten Lösung hat der Administrator die volle Kontrolle über die Software und den Speicher. Dies gibt dem Administrator auch die Möglichkeit, möglicherweise die Kontrolle über den Tresor eines Benutzers zu übernehmen – sogar den Tresor der Manager und Führungskräfte auf C-Level.
Wenn der Administrator den Dienst aus Quellcode erstellt hat, hat er auch die Möglichkeit, Fehler, Schwachstellen und Privilegieneskalationen einzuführen. In den meisten Umgebungen dürfen Managementteams und Führungskräfte nicht zulassen, dass ein Administrator seine Berechtigungen erweitert und auf den Inhalt von Endbenutzer-Tresoren zugreift.
Keeper wird mit einer Zero-Knowledge und Zero-Trust-Sicherheitsarchitektur erstellt. Keeper kann einfach konfiguriert werden, um delegierte Administratorrollen mit eingeschränkten Berechtigungen zu erstellen. Keeper-Administratoren haben nie die Möglichkeit, die Tresore von Benutzern zu entschlüsseln, die sie nicht verwalten.
Open-Source-Risiken
Die Bereitstellung einer Open-Source-Community mit dem vollständigen Front-End- und Back-End-Quellcode-Repository ist bemerkenswert und hat Vorteile in Bezug auf Transparenz. Es gibt jedoch einen begrenzten Sicherheitsvorteil für die meisten Unternehmen. Wenn eine Pull-Anfrage eines bösartigen Akteurs ohne angemessene Peer-Review in ein Open-Source-Projekt akzeptiert wird, können Schwachstellen eingeführt werden. Nur weil der Quellcode öffentlich ist, bedeutet das nicht, dass Sicherheitsforscher den Code auf Sicherheitslücken analysieren und testen. Schwachstellen sind dafür bekannt, dass sie seit Jahren in vielen öffentlichen Quellcodeprojekten liegen.
Keeper vereinbart mit branchenführenden Cybersicherheitsforschern, vierteljährliche Penetrationstests gegen Keeper-Softwareziele sowohl intern als auch extern durchzuführen – mit vollem Quellcodezugriff. Keeper hat sich auch mit Bugcrowd zusammengeschlossen, um sein Vulnerability Disclosure Program (VDP) zu verwalten. Lesen Sie mehr unter https://bugcrowd.com/keepersecurity.
Die APIs und Software Development Kits (SDKs) von Keeper wie Commander und Secrets Manager sind öffentliche Quellen und in unserem Github-Repository verfügbar.
Prüfungslücken infolge der Mitarbeiterfluktuation
Es ist unweigerlich, dass ein Administrator, der die Kontrolle über diese Umgebung hat, die Organisation verlässt. Dies hat das Potenzial, ein unverwaltetes, ungepflegtes oder unsicheres System zu hinterlassen. Wenn der Administrator außerdem gekündigt wird oder das Unternehmen zu schlechten Konditionen verlässt, gibt es keinen Prüfpfad für böswilliges Verhalten (z. B. das Erstellen von Kopien von Benutzertresoren, das Einführen von Schwachstellen oder das Vernichten von Daten).
Keeper verfügt über ein Advanced Reporting and Alerts Module (ARAM), das einen Prüfpfad aller Benutzeraktivitäten enthält. Keeper-Administratoren haben nie direkten Zugriff auf die Tresordaten ihrer Endbenutzer.
Wenn Sie Fragen haben, senden Sie uns eine E-Mail an: security@keepersecurity.com.