Możesz bezpiecznie udostępniać hasło do sieci Wi-Fi, używając silnego hasła, tworząc sieć dla gości, włączając szyfrowanie routera i regularnie aktualizując router. Bezpieczne udostępnianie hasła do sieci Wi-Fi...
Kilku klientów zapytało o zalety i wady rozwiązania do zarządzania hasłami z samodzielnym hostingiem, takiego jak Bitwarden. Ponieważ mam duże doświadczenie w tym zakresie, opowiem o kilku kluczowych powodach, dla których warto korzystać z menedżera haseł opartego na chmurze, takiego jak Keeper, zamiast magazynu haseł z samodzielnym hostingiem.
Zalety rozwiązania z samodzielnym hostingiem
Jedyna zaleta platformy zarządzania hasłami z samodzielnym hostingiem da się zauważyć wtedy, gdy użytkownik używa tylko komputera stacjonarnego w odizolowanym środowisku sieciowym. Sytuacja ta nie dotyczy zdecydowanej większości osób fizycznych i firm.
Wady rozwiązania z samodzielnym hostingiem
Zarządzanie infrastrukturą
W rozwiązaniu z samodzielnym hostingiem klient odpowiada za wdrożenie kontenera, hosting na serwerze, równoważenie obciążenia, certyfikaty SSL, routing i zaporę sieciową. Klient musi przejść od obowiązków zarządzania użytkownikami końcowymi do obowiązków zarządzania całą platformą oprogramowania. Gdy coś pójdzie nie tak – a pójdzie – administrator ponosi wyłączną i pełną odpowiedzialność.
Potrzebna jest tu wiedza fachowa w zakresie:
- Kontenery Docker
- Docker Swarm dla wysokiej dostępności
- Hosting, konserwacja, aktualizacje i tworzenie kopii zapasowych baz danych
- Równoważenie obciążenia
- Zapora sieciowa / zapora aplikacji internetowych (WAF)
- Administrowanie usługami Windows lub Linux
- Łatanie instancji, tworzenie kopii zapasowych i odzyskiwanie
- Administrowanie sprzętem – instalacja i bieżąca konserwacja serwerów, infrastruktury sieciowej (routery, przełączniki), zapory sieciowej i urządzeń bezpieczeństwa, macierzy pamięci masowych i urządzeń elektrycznych.
- Konserwacja obiektu – awaryjne zasilanie (generatory, akumulatory), ochrona środowiska, bezpieczeństwo fizyczne i kontrola dostępu.
Keeper jest wdrażany w dużej infrastrukturze chmury w wielu geograficznych centrach danych dzięki dedykowanemu zespołowi pracowników DevOps w Stanach Zjednoczonych, który zarządza środowiskiem, chroni je i monitoruje.
Wdrażanie ustawień niestandardowych
W rozwiązaniu z samodzielnym hostingiem wszystkie wdrożone aplikacje wymagają zmodyfikowania przez administratora i każdego użytkownika końcowego w celu uwzględnienia niestandardowych ustawień punktu końcowego adresu URL. Użytkownicy muszą to zrobić oraz muszą mieć łączność sieciową z hostowanym punktem końcowym. Można również zmienić te ustawienia za pośrednictwem zasad grupy i zarządzania urządzeniami mobilnymi (MDM), ale daje to pełną kontrolę nad wszystkimi urządzeniami końcowymi. Każde urządzenie pozostające poza kontrolą użytkownika wymaga ręcznego skonfigurowania przez administratora lub użytkownika.
Aplikacje Keeper dla użytkowników końcowych nie wymagają konfiguracji – działają od razu po włączeniu.
Brak krytycznych przypadków użycia
Istnieje kilka przypadków użycia, które mogą nie być dostępne w lokalnej instalacji usługi magazynu haseł. Na przykład:
- Synchronizacja i wypychanie w czasie rzeczywistym wymaga łączności z infrastrukturą chmury. Przekaźnik chmury może być dostarczony przez dostawcę w celu rozwiązania tego problemu, pokonując punkt samodzielnego hostingu.
- Integracja logowania jednokrotnego (SSO) z lokalnymi usługami zarządzania kluczami jest bardzo złożona
- Integracja z interfejsami API będzie wymagać routingu sieci od serwerów programistycznych/produkcyjnych do docelowego punktu końcowego z samodzielnym hostingiem
Keeper zapewnia synchronizację w czasie rzeczywistym i nie wymaga żadnych usług lokalnych do obsługi lub integracji z SSO. Wszystkie interfejsy API komunikują się bezpośrednio z chmurą Keeper, stosując szyfrowanie Zero-Knowledge. Nie są wymagane zmiany routingu w sieci wewnętrznej.
Luki w zabezpieczeniach
Aby umożliwić użytkownikom końcowym dostęp do magazynu w ich systemach zdalnych lub na ich urządzeniach mobilnych, hostowana aplikacja musi ujawnić dostęp do sieci przychodzącej użytkownikowi docelowemu. Oznacza to, że usługa będzie publicznie dostępna, co umożliwia botom i hakerom wykonywanie ataków. W rezultacie będziesz zmuszony do zakupu i wdrożenia rozwiązania WAF dla front-endu od firmy zewnętrznej, takiego jak Cloudflare, AWS Shield itp.
Keeper to w pełni zarządzane rozwiązanie Zero-Knowledge hostowane w Amazon Web Services. Usługa Amazon Shield/WAF jest wdrażana w celu kontrolowania rozproszonej odmowy usługi (DDoS) i innych ataków botów.
Aktualizacje oprogramowania
Przy stosowaniu rozwiązania z samodzielnym hostingiem całe oprogramowanie lokalne wymaga ciągłego archiwizowania, poprawiania, usuwania i ponownego uruchamiania. Rozwiązanie magazynowe, które szybko się zmienia, wymaga wielu ruchomych komponentów i ciągłych aktualizacji produktów na różnych platformach – na stronach internetowych, komputerach stacjonarnych, urządzeniach mobilnych oraz w rozszerzeniach przeglądarki itp. Szybkie tempo aktualizacji będzie wymagać częstych poprawek oprogramowania dla każdego produktu lokalnego. Zawsze istnieje ryzyko, że zła poprawka lub jej pominięcie może spowodować poważny problem.
Oprogramowanie Keeper na wszystkich platformach jest zawsze aktualne i uzupełniane o najnowsze aktualizacje zabezpieczeń. Nie jest wymagana interwencja klienta.
Tworzenie kopii zapasowych i odzyskiwanie danych
Tworzenie kopii zapasowych baz danych, serwerów, konfiguracji i kontenerów jest konieczne. Odzyskiwanie danych należy testować i weryfikować na bieżąco. Jeśli tworzenie kopii zapasowych odbywa się codziennie z lokalnej instancji bazy danych, istnieje ryzyko utraty krytycznych i poufnych haseł w okresie 24-godzinnym.
Infrastruktura bazy danych Keeper jest wieloregionalna i wielostrefowa. Kopie zapasowe danych można przywrócić do dowolnego momentu – z dokładnością do sekundy – w ciągu 30 dni. Ponadto funkcja historii rekordów Keeper zapewnia pełne zmiany historyczne dla każdego hasła lub rekordu przechowywanego na platformie od początku czasu.
Szkodliwe działania wewnętrzne
W rozwiązaniu z samodzielnym hostingiem administrator ma pełną kontrolę nad oprogramowaniem i pamięcią masową. Daje to również administratorowi możliwość potencjalnego przejęcia kontroli nad magazynem użytkownika – nawet magazynem menedżerów administratora i kadry kierowniczej wyższego szczebla.
Idąc o krok dalej, jeśli administrator zbudował usługę na podstawie kodu źródłowego, ma również możliwość wprowadzania błędów, luk w zabezpieczeniach i eskalacji uprawnień. W większości środowisk zespoły zarządzające i kadra kierownicza nie mogą zezwalać administratorowi na podnoszenie uprawnień i dostęp do zawartości magazynów użytkowników.
Keeper został zbudowany przy użyciu architektury zabezpieczeń Zero-Knowledge i Zero-Trust. Aplikację Keeper można łatwo skonfigurować do tworzenia delegowanych ról administratora z ograniczonymi uprawnieniami. Administratorzy Keeper nigdy nie mają możliwości odszyfrowania magazynów użytkowników, którymi nie zarządzają.
Ryzyko związane z otwartym oprogramowaniem
Zapewnienie społeczności open source pełnego repozytorium kodu źródłowego front-end i zaplecza jest godne uwagi i przynosi korzyści w zakresie przejrzystości. Jednak większość firm ma ograniczone korzyści w zakresie bezpieczeństwa. Jeśli żądanie ściągnięcia od hakera zostanie zaakceptowane do projektu open source bez odpowiedniej recenzji, możliwe jest wprowadzenie luk w zabezpieczeniach. Tylko dlatego, że kod źródłowy jest publiczny, nie oznacza to, że kontrolerzy bezpieczeństwa analizują go i testują pod kątem luk w zabezpieczeniach. Od lat wiadomo, że luki w zabezpieczeniach występują w wielu projektach publicznego kodu źródłowego.
Keeper zawiera umowy z wiodącymi badaczami cyberbezpieczeństwa w zakresie przeprowadzania kwartalnych testów penetracyjnych pod kątem oprogramowania Keeper, zarówno wewnętrznych, jak i zewnętrznych, przy pełnym dostępie do kodu źródłowego. Keeper nawiązał również współpracę z Bugcrowd w zakresie zarządzania ich programem ujawniania błędów w zabezpieczeniach (VDP). Przeczytaj więcej na stronie https://bugcrowd.com/keepersecurity.
Interfejsy API i zestawy programistyczne (SDK) Keeper, takie jak Commander i Secrets Manager, są publicznie dostępne w naszym repozytorium Github.
Luki w audytach wynikające z rotacji pracowników
Nieuchronnie administrator posiadający kontrolę nad tym środowiskiem może opuścić organizację. Może to prowadzić do pozostawienia systemu w stanie niezarządzanym, nieutrzymywanym lub niezabezpieczonym. Ponadto, jeśli administrator zostanie zwolniony lub odejdzie na złych warunkach, nie będzie śladu audytu wszelkich złośliwych zachowań (takich jak tworzenie kopii magazynów użytkowników, wprowadzanie luk w zabezpieczeniach lub niszczenie danych).
Keeper posiada zaawansowany moduł raportowania i alertów (ARAM), który zawiera ścieżkę audytu wszystkich działań użytkownika. Administratorzy Keeper nigdy nie mają bezpośredniego dostępu do danych magazynów użytkowników końcowych.
Jeśli masz jakiekolwiek pytania, napisz do nas na adres: security@keepersecurity.com.