Вы можете безопасно делиться паролем от Wi-Fi, используя надежный пароль, создав гостевую сеть, включив шифрование маршрутизатора и регулярно обновляя маршрутизатор. Безопасный обмен паролем от Wi-Fi важен,...
Нескольких клиентов попросили рассказать о плюсах и минусах локального решения для управления паролями, такого как Bitwarden. Имея большой опыт работы в этой теме, хочу поделиться некоторыми ключевыми причинами, по которым стоит использовать облачный менеджер паролей, такой как Keeper, а не локальное хранилище паролей.
Преимущества локального решения
Единственное преимущество локальной платформы управления паролями, которое я могу представить, — это среда, в которой используются только настольные компьютеры в изолированной сетевой среде. К подавляющему большинству индивидуальных и корпоративных пользователей это не применимо.
Минусы локального решения
Управление инфраструктурой
В локальном решении клиент сам отвечает за развертывание контейнера, размещение на сервере, балансировку нагрузки, SSL-сертификаты, маршрутизацию и брандмауэр. От управления конечными пользователями клиент перейдет к управлению всей программной платформой. Если что-то идет не так, а так оно и будет, администратор несет единоличную и полную ответственность.
Понадобятся экспертные знания в следующих областях:
- Контейнеры Docker
- Docker Swarm для высокой доступности
- Хостинг, обслуживание, модернизация и резервное копирование серверов баз данных
- Балансировка нагрузки
- Брандмауэр/брандмауэр веб-приложений (WAF)
- Администрирование служб Windows или Linux
- Исправление, резервное копирование и восстановление экземпляров
- Администрирование аппаратного обеспечения — установка и текущее обслуживание серверов, сетевой инфраструктуры (маршрутизаторы, коммутаторы), брандмауэров/устройств безопасности, массивов хранилищ и электрики.
- Техническое обслуживание объекта — резервное электропитание экстренных случаях (генераторы, аккумуляторы), охрана окружающей среды, физическая безопасность и контроль доступа.
Keeper развернут в большой облачной инфраструктуре в нескольких территориально распределенных центрах обработки данных, а управление, безопасность и мониторинг среды осуществляет персонал DevOps в США.
Развертывание пользовательских параметров
В локальном решении все развернутые приложения должны быть изменены администратором и каждым конечным пользователем для включения пользовательских настроек конечных точек URL. Для этого пользователи должны иметь сетевое подключение к размещенной конечной точке. Эти параметры можно также установить с помощью групповой политики и управления мобильными устройствами (MDM), но это предполагает, что у вас есть полный и исчерпывающий контроль над всеми конечными устройствами. Любое не контролируемое вами устройство должно настраиваться администратором или пользователем вручную.
Приложения Keeper для конечных пользователей не требуют конфигурации — они уже готовы к работе.
Отсутствие критически важных вариантов использования
Некоторые варианты использования службы хранилища паролей могут быть недоступны при локальной установке. Например:
- Синхронизация и push-уведомления в режиме реального времени требуют подключения к облачной инфраструктуре. Для решения этой проблемы поставщик может предоставить облачный ретранслятор, но это лишает смысла локальное размещение.
- Интеграция единого входа в систему (SSO) с локальными службами управления ключами очень сложна
. - Для интеграции с API потребуется сетевая маршрутизация от серверов разработки/производства до целевой локальной конечной точки
Keeper обеспечивает синхронизацию в режиме реального времени и не требует локальных сервисов для работы или интеграции с единым входом. Все API взаимодействуют с облаком Keeper напрямую, используя шифрование с нулевым разглашением. Изменений маршрутизации внутренней сети не требуется.
Уязвимости безопасности
Чтобы конечные пользователи могли получить доступ к хранилищу на своих удаленных системах или мобильных устройствах, размещаемое приложение должно открывать входящий сетевой доступ к целевому устройству. Это означает, что сервис будет общедоступным, что позволит ботам и злоумышленникам атаковать его. В результате вам придется приобрести и развернуть стороннее внешнее решение WAF, такое как Cloudflare, AWS Shield и т. д.
Keeper — это полностью управляемое решение с нулевым разглашением, которое размещено в Amazon Web Services. Amazon Shield/WAF развернут для контроля распределенной атаки типа «отказ в обслуживании» (DDoS) и других бот-атак.
Обновления программного обеспечения
При использовании локального решения необходимо постоянно создавать резервные копии, исправлять, удалять и перезапускать все локальное программное обеспечение. Для быстро меняющегося решения для хранилища требуется множество подвижных компонентов и постоянное обновление продуктов на различных платформах — веб-сайтах, настольных ПК, мобильных устройствах, расширениях для браузеров и т. д. Быстрые темпы обновлений потребуют частых исправлений программного обеспечения для любого локального продукта. И всегда есть риск, что некачественное исправление или его пропуск могут вызвать серьезную проблему.
Программное обеспечение Keeper на всех платформах всегда обновлено и исправлено с учетом последних обновлений безопасности. Вмешательства клиента не требуется.
Резервное копирование и восстановление
Базы данных, серверы, конфигурация и контейнеры должны иметь резервную копию. Восстановление должно тестироваться и проверяться на постоянной основе. Если ежедневное резервное копирование осуществляется из локального экземпляра базы данных, появляется риск потери критически важных и конфиденциальных паролей в течение 24 часов.
Инфраструктура баз данных Keeper находится в нескольких регионах и зонах. Резервные копии данных можно восстановить до любой точки времени — вплоть до секунды — в течение 30 дней. Кроме того, функция истории записей Keeper обеспечивает полную хронологию изменений каждого пароля или записи, хранящихся на платформе с самого начала.
Злоумышленники-инсайдеры
В локальном решении администратор имеет полный контроль над программным обеспечением и хранилищем. Это также дает администратору возможность потенциально получить контроль над хранилищем пользователя — даже над хранилищем менеджеров и руководителей высшего звена администратора.
Если администратор создал сервис из исходного кода, он также имеет возможность вносить ошибки, уязвимости и повышать привилегии. В большинстве сред руководящие сотрудники и руководство высшего звена не должны позволять администраторам повышать свои привилегии и получать доступ к содержимому хранилищ пользователей.
Keeper создан с использованием архитектуры безопасности с нулевым разглашением и нулевым доверием. Keeper можно легко настроить для создания делегированных ролей администратора с ограниченными разрешениями. У администраторов Keeper никогда нет возможности расшифровать хранилища пользователей, которыми они не управляют.
Риски открытого исходного кода
Предоставление сообществу разработчиков открытого исходного кода полного репозитория внешних исходных кодов и исходных кодов предметной области является немаловажным и имеет свои преимущества в плане прозрачности. Однако для большинства предприятий преимущества в плане безопасности ограничены. Если в проект с открытым исходным кодом без надлежащей экспертной оценки будет принят запрос на включение изменений от злоумышленника, это может привести к появлению уязвимостей. Тот факт, что исходный код является общедоступным, не означает, что исследователи безопасности проводят анализ и тестирование кода на предмет уязвимостей безопасности. Об уязвимостях во многих проектах с открытым исходным кодом известно уже много лет.
Keeper заключает контракты с ведущими исследователями в области кибербезопасности для проведения ежеквартальных тестов на проникновение в программное обеспечение Keeper, как внутреннее, так и внешнее, с полным доступом к исходному коду. Keeper также сотрудничает с Bugcrowd для управления обнаружением ошибок и раскрытие уязвимостей (VDP). Подробнее на сайте https://bugcrowd.com/keepersecurity.
API и комплекты для разработки программного обеспечения (SDK) Keeper, такие как Commander и Secrets Manager, имеют открытый исходный код и доступны в нашем репозитории Github.
Пробелы в аудите из-за текучести кадров
Неизбежно, что администратор, контролирующий эту среду, может уволиться из организации. Это чревато тем, что после вас система останется без управления, без обслуживания или будет небезопасной. Кроме того, если администратор уволится или уйдет на плохих условиях, в журнале аудита не останется никаких следов злоумышленных действий (например, снятия копий пользовательских хранилищ, создания уязвимостей или уничтожения данных).
У Keeper есть модуль расширенной отчетности и предупреждений (ARAM), который содержит журнал аудита всех действий пользователей. У администраторов Keeper никогда нет прямого доступа к данным хранилища конечных пользователей.
Если у вас есть какие-либо вопросы, напишите нам по адресу: security@keepersecurity.com.