Compartir contraseñas y credenciales entre fundadores y empleados

4

¿Cuál es la mejor manera de compartir contraseñas y credenciales de las distintas cuentas de la empresa de manera segura?

Por ejemplo, el correo electrónico no funciona porque si alguien ingresa en una de las cuentas de correo electrónico de su empleado, tendrá acceso a todas las cuentas de su compañía.

    
pregunta nicholaides 25.06.2011 - 22:03
fuente

7 respuestas

1

Uso 1password para esto, puedes tener una cuenta compartida que sincronizas a través de un archivo exrypted compartido por Dropbox

    
respondido por el sam 05.08.2014 - 21:37
fuente
7

Supongo que lo que estás buscando lograr aquí es un escenario en el que tienes algo como [email protected] o tal vez si eres una compañía en una etapa muy temprana [email protected] .

Honestamente, sugeriría que el mejor enfoque es no compartir las contraseñas en absoluto. Para la mayoría de los proveedores de alojamiento, el correo electrónico básico no es tan costoso hasta que desee escalar para tener cuentas de gigabytes, etc. Le daría a cada empleado su propia dirección de correo electrónico. Puede hacer una de dos cosas: hacer que sus cuentas genéricas (donde cualquier empleado pueda responder a la consulta) sea en las bandejas de entrada (no en mi opinión sea la mejor manera de avanzar) a la que todos tengan acceso (asegúrese de saber cómo recuperar la contraseña en en el caso de que un empleado descontento lo cambie) o puede configurar esa cuenta para reenviar el correo electrónico a todos los empleados necesarios. Si eres un equipo pequeño, eso podría servirte para coordinar las respuestas.

La empresa para la que trabajo no utiliza realmente el correo electrónico para soporte. Le damos a nuestros clientes acceso a nuestro sistema de tickets de soporte (consulte esta lista de sistemas de tickets) aunque También podríamos haber configurado el envío de tickets por correo electrónico. De cualquier manera, cuando nuestros clientes tienen un problema, crean un boleto y todos pueden verlos. También podemos asignárselas a las personas, por lo que el desarrollador correcto realmente maneja la consulta. Si está manejando consultas de clientes como esta, podría ser tan bueno usar un sistema de este tipo si puede, ya que no solo niega la necesidad de compartir bandejas de entrada, sino que también le permite una mejor organización de las respuestas de su consulta. Alojar un sistema así tampoco es tan caro.

En general, el mejor enfoque a seguir con el control de acceso es dar a las personas acceso a lo que necesitan. Tiene toda la razón al considerar lo que sucede si un atacante compromete la cuenta, pero ¿qué sucede si el empleado decide realizar un poco de espionaje industrial para un competidor? Como puesta en marcha, su empresa necesita una protección cuidadosa. Así que hay un problema secundario en dar cuentas: recuperarlas de nuevo. Asegúrese de tener en su lugar dos cosas:

  1. Que usted, como propietario de un negocio, tiene la capacidad de recuperar técnicamente todo lo que necesite rápidamente. Por ejemplo, el acceso a su servidor de oficina puede simplemente como administrador deshabilitar la cuenta, para que esté cubierto.
  2. O cuando eso no sea posible, la condición de obtener su último cheque de pago es la entrega de todos los activos de la empresa, incluida la entrega de todas las contraseñas, como cuentas de administrador, contraseñas a enrutadores y redes conectadas dispositivos, es decir, cualquier cosa que el usuario administre por usted y que no tenga un mecanismo de restablecimiento fácil que pueda usar. Yo, si fuera usted, aseguraría que esto suceda antes del último día.

Lo último que desea, como empresa, para su empleado que se fue porque no funcionó para cambiar la contraseña de root en su servidor web y bloquear a todos, especialmente si dejan un mensaje grosero en su casa página y usted tiene que esperar a que el soporte técnico de su empresa de alojamiento lo elimine.

Estoy seguro de que escuchar los "tipos de seguridad" suena paranoico y aterrador, pero la verdad es que aquí no se necesita seguridad en la bóveda del banco, solo algunas prácticas sensatas para que un atacante o empleado te ataque, tienes algunas Medidas defensivas implementadas de manera tal que su negocio continúe y el daño sea menor.

Editar: Me doy cuenta de que no dijiste que estabas haciendo el desarrollo específicamente, pero eso tampoco te impide usar una versión liviana a pequeña escala de un CRM.

    
respondido por el user2213 26.06.2011 - 00:07
fuente
4

Esto puede ser simplemente una pregunta incómoda, pero creo que sería poco convincente no preguntar por qué quiere compartir las contraseñas, ya que es tan grande en casi cualquier entorno. Rompe cualquier tipo de control sobre la identificación de quién llevó a cabo una acción, y le fallaría definitivamente en la mayoría de los tipos de auditoría.

Por lo general, hay alternativas, como roles delegados, etc. que aún le permiten hacer un seguimiento de la actividad.

    
respondido por el Rory Alsop 26.06.2011 - 00:07
fuente
3

es difícil responder a tu pregunta porque hay muy poca información sobre los detalles.

Estamos hablando de empleados aquí, por lo que hay que tener en cuenta que existe un marco legal , un contrato de trabajo. Así que, especialmente en pequeñas empresas y nuevas empresas, confiar en los empleados es la solución más práctica. ¿Cómo administra la OCD relacionada con la seguridad? puede ser una lectura interesante.

Probablemente sea un buen punto de partida para definir a una persona (quizás con un sustituto si su inicio es lo suficientemente grande) para ser responsable de TI . Es una práctica común que la gente de TI confíe en las pequeñas empresas, ya que esto no es práctico de otra manera muy rápido.

Luego debería examinar los servicios concretos que requieren autenticación.

Déjame dar un ejemplo:

Probablemente tenga una dirección de correo electrónico [email protected] a la que varias personas podrán acceder. Configurar esto como una cuenta normal, con una contraseña compartida entre los empleados responsables de ella, es una solución fácil . Las soluciones simples son buenas porque son fáciles de entender.

Si uno de esos empleados deja la empresa, debe cambiarse. Otro inconveniente es que es otra contraseña que la gente debe recordar. En caso de un incidente, tendrá que recurrir a las direcciones IP cuando lea los archivos de registro porque todos los empleados en cuestión comparten una cuenta.

Muchos servidores de correo de cooperación, como Microsoft Exchange, permiten compartir buzones de correo con cuentas específicas . Por lo tanto, los empleados responsables de la dirección de correo electrónico de contacto pueden acceder utilizando su propia cuenta. Obviamente, esta es una solución preferible si la ofrece su sistema de correo electrónico.

Otro ejemplo son los accesos a servidores. En los servidores de Microsoft Windows puede ser una buena idea configurar un dominio. Esto permite que las personas inicien sesión con su cuenta de dominio en varias computadoras basadas en Microsoft y puede definir roles para cada par de cuenta / computadora.

El problema sigue existiendo para el controlador de dominio en sí . Pero este debe ser operado solo por dos personas, para evitar los problemas de combinaciones complejas entre personas y servidores.

Para la administración de los servidores Unix, sudo (man sudoers ) es equivalente porque permite que las personas ejecuten comandos con los permisos de otro usuario.

Para resumir : confiar en sus empleados es una solución práctica. Existen soluciones relativamente simples para todos los servicios comunes, pero cada servicio debe ser revisado.

    
respondido por el Hendrik Brummermann 26.06.2011 - 00:51
fuente
2

Lo mejor sería no compartir las contraseñas en absoluto y delegar el acceso a cuentas compartidas a cuentas individuales cuando sea necesario.

Sin embargo, dado que esto no es posible en todos los casos, la mejor solución que he visto es una bóveda de contraseñas con cambio automático de contraseñas:

  • Usted ingresa a la bóveda con sus credenciales, por ejemplo. Inicio de sesión de Windows.
  • Verifique la contraseña con una pista de auditoría clara y la razón. Esto también debe incluir el boleto de soporte o el correo electrónico de aprobación, etc., que luego se pueden combinar de manera adecuada en una auditoría aleatoria o automáticamente a través de un SIEM (registro de aprobación, verificación y acción)
  • realizar las acciones aprobadas
  • Vuelva a ingresar la contraseña (con verificación predeterminada en, por ejemplo, 24 horas)
  • El software cambia automáticamente la contraseña en el sistema a un valor aleatorio. Cambio de script para aplicaciones, etc. que necesitan usar esta nueva contraseña

Esto proporciona las propiedades de:

  • mantener la responsabilidad individual
  • tener una sola cuenta bien controlada donde es más beneficioso que múltiples cuentas individuales, por ejemplo, cuentas del sistema, cuentas de servicio, buzones compartidos
  • el cambio de contraseña inmediato en el check-in garantiza que la población que sabe que la contraseña compartida no crece

Hay una serie de herramientas que pueden hacer esto. Para una empresa más pequeña, también se puede realizar manualmente con correos electrónicos, excel y scripts para generar la contraseña que la persona desconocida está cambiando

    
respondido por el Rakkhi 26.06.2011 - 10:50
fuente
1

La mejor respuesta es que no debe compartir las credenciales, debe tener credenciales separadas, específicamente para fines de auditoría. Entonces, cuando algo se cambia, se elimina o se toma una decisión, queda claro qué persona lo hizo, en lugar de que todos tengan acceso a un inicio de sesión único.

Más allá de eso, si es absolutamente necesario compartir las credenciales, compartir algo como el último paso probablemente funcionaría mejor.

    
respondido por el Allan Jude 25.06.2011 - 23:43
fuente
1

He tenido el mismo dilema antes. Dado que actualmente trabajo solo, no he tenido que decidir una solución todavía, pero me he encontrado con un servicio que es muy parecido a lo que quiero: Passpack . Puede que sea lo que estés buscando también.

    
respondido por el Sean Murphy 25.06.2011 - 23:50
fuente

Lea otras preguntas en las etiquetas