Você pode compartilhar sua senha do Wi-Fi com segurança usando uma senha forte, criando uma rede de convidados, habilitando a criptografia de seu roteador e atualizando
Alguns clientes perguntaram sobre os prós e contras de uma solução de gerenciamento de senhas auto-hospedado, como o Bitwarden. Como tenho muita experiência com esse tópico, pensei em compartilhar algumas das principais razões para usar um gerenciador de senhas baseado em nuvem como o Keeper, em vez de um cofre de senhas auto-hospedado.
Prós de uma solução auto-hospedada
O único benefício de uma plataforma de gerenciamento de senhas auto-hospedado que consigo imaginar é quando há um ambiente no qual os usuários usam apenas um computador de mesa, em um ambiente de rede isolado. Essa situação não se aplica à grande maioria dos indivíduos ou empresas.
Contras de uma solução auto-hospedada
Gerenciamento da infraestrutura
Em uma solução auto-hospedada, o cliente é responsável pela implantação do contêiner, hospedagem em servidor, balanceamento de carga, certificados SSL, roteamento e firewall. O cliente fará a transição das funções de gerenciamento de usuários finais para as funções de gerenciamento de uma plataforma de software inteira. Quando as coisas dão errado, e vão dar, a responsabilidade é toda do administrador.
Será necessário experiência no seguinte:
- Contêineres Docker
- Docker Swarm para alta disponibilidade
- Hospedagem, manutenção, atualizações e backup de servidores de banco de dados
- Balanceamento de carga
- Firewall e/ou Firewall de aplicativo da web (WAF)
- Administração de serviços do Windows ou Linux
- Correção de instância, backup e recuperação
- Administração de Hardware – instalação e manutenção contínua de servidores, infraestrutura de rede (roteadores, switches), dispositivos de firewall e segurança, matriz de armazenamento e eletricidade.
- Manutenção de instalações – reserva de energia de emergência (geradores, bateria), segurança ambiental, física e controle de acesso.
O Keeper é implantado em uma grande infraestrutura em nuvem em vários centros de dados geográficos, com uma equipe dedicada em tempo integral de funcionários de DevOps nos EUA que gerenciam, protegem e monitoram o ambiente.
Implantando configurações personalizadas
Em uma solução auto-hospedada, todos os aplicativos implantados devem ser modificados pelo administrador e por cada usuário final para incluir configurações personalizadas de URL de ponto de extremidade. Os usuários serão desafiados a fazer tais modificações e deverão ter conectividade de rede com o ponto de extremidade hospedado. Você também pode enviar essas configurações por meio de política de grupo e gerenciamento de dispositivos móveis (MDM), mas isso pressupõe que você tenha controle total e completo sobre todos os dispositivos de terminais. Qualquer dispositivo fora do seu controle deve ser configurado manualmente pelo administrador ou usuário.
Os aplicativos de usuário final do Keeper não exigem configuração, eles são prontos para uso.
Falta de casos de uso crítico
Existem vários casos de uso que podem não estar disponíveis em uma instalação local de um serviço de cofre de senhas. Por exemplo:
- A sincronização e os pushes em tempo real exigem conectividade de infraestrutura em nuvem. O fornecedor pode disponibilizar uma retransmissão em nuvem para resolver essa conectividade, porém anula o objetivo da auto-hospedagem.
- A integração do logon único (SSO) com serviços de gerenciamento de chaves locais que é muito complexo
- A integração com APIs exigirá o roteamento de rede dos servidores de desenvolvimento e/ou produção para o ponto de extremidade auto-hospedado de destino
O Keeper fornece sincronização em tempo real e não requer nenhum serviço local para operar ou se integrar ao SSO. Todas as APIs se comunicam diretamente com a nuvem do Keeper, usando criptografia de conhecimento zero. Nenhuma alteração de roteamento de rede interna é necessária.
Vulnerabilidades de segurança
Para permitir que os usuários finais acessem o cofre em seus sistemas remotos ou dispositivos móveis, o aplicativo hospedado deve expor o acesso à rede de entrada ao destino. Isso significa que o serviço será acessível publicamente, o que permite que bots e criminosos o ataquem. Como resultado, você será forçado a comprar e implantar uma solução WAF de front-end de terceiros, como Cloudflare, AWS Shield, etc.
O Keeper é uma solução totalmente gerenciada e de conhecimento zero hospedada na Amazon Web Services. O Amazon Shield/WAF é implantado para controlar ataques distribuídos de negação de serviço (DDoS) e ataques de outros bots.
Atualizações de software
Com uma solução auto-hospedada, todo software local deve passar por backup, correção, remoção e reinicialização contínua. Uma solução de cofre que está mudando rapidamente requer muitos componentes móveis e atualizações constantes de produtos em diversas plataformas, tais como web, desktop, dispositivos móveis, extensões de navegador, etc. O ritmo acelerado das atualizações exigirá correções de software frequentes para qualquer produto local. E sempre existe o risco de que uma correção ruim ou perdida possa causar um problema sério.
O software do Keeper em todas as plataformas está sempre atualizado e corrigido com as atualizações de segurança mais recentes. Nenhuma intervenção do cliente é necessária.
Backup e recuperação
Bancos de dados, servidores, configurações e contêineres devem ser salvaguardados. A recuperação deve ser testada e verificada continuamente. Se backups diários forem realizados a partir de uma instância local de um banco de dados, corre-se o risco de perda de senhas críticas e confidenciais no período de 24 horas.
A infraestrutura de banco de dados do Keeper é multirregional e multizona. Os backups de dados podem ser restaurados a qualquer momento, em tempo real, dentro de 30 dias. Além disso, a funcionalidade de histórico de registros do Keeper fornece alterações históricas completas para cada senha ou registro armazenado na plataforma desde o início.
Internos maliciosos
Em uma solução auto-hospedada, o administrador tem controle total sobre o software e o armazenamento. Isso também dá ao administrador a capacidade de assumir potencialmente o controle do cofre de um usuário, até mesmo do cofre dos gerentes do administrador e dos executivos de nível C.
Se o administrador criou o serviço a partir do código-fonte, ele também consegue introduzir bugs, vulnerabilidades e escalonamentos de privilégios. Na maioria dos ambientes, as equipes de gerenciamento e os executivos não devem permitir que um administrador eleve seus privilégios e acesse o conteúdo dos cofres dos usuários.
O Keeper é construído usando uma arquitetura de segurança de conhecimento zero e confiança zero. O Keeper pode ser facilmente configurado para criar funções de administrador delegadas com permissões limitadas. Os administradores do Keeper não conseguem descriptografar os cofres de usuários que eles não gerenciam.
Riscos de código aberto
Fornecer a uma comunidade de código aberto o repositório completo de código-fonte de front-end e back-end é notável e é benéfico em relação à transparência. No entanto, há benefícios de segurança limitados para a maioria das empresas. Se uma solicitação de pull de um agente malicioso for aceita em um projeto de código aberto sem a revisão adequada por pares, as vulnerabilidades poderão ser introduzidas. Só porque o código-fonte é público não significa que os pesquisadores de segurança estejam analisando e testando o código em busca de vulnerabilidades de segurança. Sabe-se que as vulnerabilidades ocorrem há anos em muitos projetos de código-fonte público.
O Keeper contrata pesquisadores de segurança cibernética líderes do setor para realizar testes de penetração trimestrais contra alvos de software do Keeper, tanto internos quanto externos, com acesso total ao código-fonte. O Keeper também formou uma parceria com a Bugcrowd para gerenciar o seu programa de divulgação de vulnerabilidades (VDP). Leia mais em https://bugcrowd.com/keepersafety.
As APIs e os kits de desenvolvimento de software (SDKs) do Keeper, como o Commander e o Secrets Manager, são de fonte pública e estão disponíveis em nosso repositório do Github.
Lacunas de auditoria decorrentes da rotatividade de funcionários
Inevitavelmente, um administrador com controle sobre esse ambiente pode acabar saindo da organização. Isso tem o potencial de deixar para trás um sistema não gerenciado, sem manutenção ou inseguro. Além disso, se o administrador for demitido ou sair em más relações, não haverá trilha de auditoria de qualquer comportamento malicioso (como tirar cópias de cofres de usuários, introduzir vulnerabilidades ou destruir dados).
O Keeper possui um Módulo de Relatórios e Alertas Avançados (ARAM) que contém uma trilha de auditoria de todas as atividades do usuário. Os administradores do Keeper nunca têm acesso direto aos dados do cofre dos usuários finais.
Se você tiver alguma dúvida, fale conosco em: safety@keepersafety.com.