Pasos a seguir para protegerse contra lo "impensable"

Tenemos dos administradores de sistemas que conocen las contraseñas de todos nuestros sistemas. Si ocurrió lo "impensable" (AKA "ambos fueron bajo un bus") actualmente no hay forma de que los restantes miembros del equipo obtengan acceso de administrador a los sistemas.

¿Qué pasos o procedimientos debemos seguir para protegernos de esto, manteniendo los sistemas seguros?

10 Solutions collect form web for “Pasos a seguir para protegerse contra lo "impensable"”

Pídales que escriban las contraseñas críticas, las sellan en un sobre y las guardan en una caja de seguridad, o en algún otro lugar donde la seguridad física sea alta. Usted quiere asegurarse de que sólo alguien como el CEO o alguna otra persona de confianza podría acceder a esto, y asegúrese de que sólo puede acceder a ella de una manera que dejará pruebas físicas.

Tenga un procedimiento en el lugar donde cada vez que realice un cambio significativo de contraseña (como la contraseña de recuperación en un DC, como la contraseña de la cuenta de administrador original en el primer dominio del bosque (que debería estar en el grupo Administradores de empresa) o similar Que registran la cuenta y la contraseña dos veces.Y esas combinaciones de cuenta / contraseña son inmediatamente sellado en un sobre y etiquetados adecuadamente.Un sobre se queda en el sitio en una ubicación segura (como una caja fuerte) .El otro está asegurado dondequiera que su fuera del sitio Cintas / software.En ese caso, usted tiene recuperación de todas las contraseñas críticas.

Todos los demás mencionaron la necesidad de escribir físicamente las contraseñas y almacenarlas en un lugar seguro. Voy a mencionar algo igualmente importante: Asegúrese de que las contraseñas son legibles! Nada es peor que mirar un registro de contraseñas de recuperación de desastres y no ser capaz de distinguir entre ceros, la letra O, unos, minúscula 's y etc, porque su ya difunto / disenfranchised / estranged SysAdmin tiene la escritura de un tenured medical profesor. Incluso la escritura "guapo" puede llevar ambigüedades en varios símbolos. Si las contraseñas son lo suficientemente complejas, esas ambigüedades pueden conducir a noches muy largas de adivinación de contraseñas O darle una razón para aprender a configurar Caín y Abel para forzar brutalmente al sistema con la contraseña en él usando términos regex.

Por ejemplo, me gustaría escribir flechas apuntando al nombre de usuario y decir "Para todos los administradores de Windows – Este nombre de usuario es realmente sensible a mayúsculas y minúsculas! " O "Esta es la 12 ª letra del alfabeto inglés aka la letra" l "pronunciado" ell Un Sí, soy tan paranoico.

Sí, tengo TOC.

No, no estoy en mis medicamentos. = (

Además, si usted es paranoico sobre la seguridad – divida la contraseña. Ponga el control de decir un tercio de la contraseña para el CEO y un gerente, otro tercio a la CTO y un gerente diferente, y el último tercio al CIO y un gerente. De esta manera, al menos tres personas deben estar de acuerdo antes de que su valiosa contraseña pueda ser reconstituida y ninguna persona tenga la capacidad de manguera (si se despiden o algo así).

Almaceno toda la contraseña en PasswordSafe, con el programa y la base de datos almacenados en un servidor con acceso concedido sólo a los altos directivos que deberían tener acceso, según dicta la empresa. El contenido de la base de datos también se exporta a un documento, que se imprime con una fuente que facilita la distinción de los caracteres ambiguos y la copia impresa se almacena fuera de sitio en un lugar seguro. Nunca confíe en la escritura a mano para este tipo de cosa.

Además de tener algún tipo de lista de contraseñas seguras, documente el proceso para obtener acceso al sistema cuando no se conoce una contraseña … acceso físico, forzando un cambio de contraseña, "modo de mantenimiento", etc.

Sea cual sea el método para un sistema dado, vale la pena tener que ser un proceso conocido con la comprensión de todo lo que ganar ese acceso (cualquier impacto de tiempo de inmovilización de forzar un cambio de contraseña en un sistema?).

Escribimos las contraseñas y las imprimimos usando una fuente de consola o OCR. Después de verificar, el documento se cierra sin guardarlo. Las contraseñas se sellan en un sobre y se almacenan en la caja fuerte del CFO de todos los lugares. Con cierta regularidad, el CTO y el CFO abren la caja fuerte, verifican que todavía está sellada y que los administradores hagan nuevos sobres.

Por otra parte, el CTO mantiene una cuenta de administrador de copia de seguridad, con las contraseñas almacenadas fuera de sitio con las cintas de copia de seguridad.

No hemos conseguido totalmente el colgar de qué hacer cuando una contraseña se cambia, porque hay los servicios que no comienzan cuando una contraseña del admin se cambia – pero sucede raramente bastante que no es demasiado grande de un reparto.

El truco de envolvente en realidad fue bastante útil cuando el administrador de sistemas más avanzado desarrolló una condición médica terminal y pasó antes de que se completase una renovación completa de los deberes. Por desgracia, con él el conocimiento de algunas de las rutas de cableado se perdió irremediablemente, y tenemos problemas con esto para el día – años y años más tarde.

Como un seguro a prueba de fallos para poder iniciar sesión con la cuenta Admin del dominio en caso de que desaparezcan los administradores de sistema, cree una cuenta de usuario especial y delegue la capacidad de restablecer \ cambiar contraseñas a esta cuenta. Déle este nombre de usuario y contraseña a un individuo de confianza, como su jefe, con instrucciones sobre cómo y cuándo usarlo. Si su jefe puede cambiar la contraseña de administrador del dominio en caso de una emergencia, entonces usted está medio camino para recuperar el control de su red.

Es probable que también necesite crear una consola MMC personalizada, pero esto se puede almacenar en un recurso compartido de red seguro.

Otra opción es configurar una cuenta en los servidores con privilegios de root y sólo permitir el acceso a esta cuenta a través de la clave ssh. Mantenga la clave privada sólo en una unidad flash y almacenada de forma segura.

Si sucede lo impensable, puede ingresar a través de esta cuenta / clave y cambiar las contraseñas.

Las contraseñas no son el problema. Cualquier sysadmin de reemplazo entrante necesitará probar su habilidad sabiendo cómo recuperar una cuenta habilitada para root en cada servidor. Seguro que requiere acceso a los servidores físicos, pero es una ocurrencia impensable de todos modos. Sucedió conmigo que un profesional de TI quería un inicio de sesión de administrador para un servidor que estaba defectuoso – Simplemente le dije "tendrá que poner una pantalla y el teclado en el servidor y crear una nueva cuenta para usted" – porque yo no era Dispuesto a darle a esta persona de habilidades desconocidas una contraseña.

Odio pensar qué lío una persona incompetente puede causar si se le dan todas las contraseñas de administrador.

Es más importante documentar la arquitectura del sistema. Incluyendo direcciones URL y direcciones IP. Y qué procedimientos regulares deben seguirse para mantener la red. Este tipo de documentación debe mantenerse de manera segura, pero la seguridad es menos importante que para las contraseñas.

  • ¿Está bloqueando todo el tráfico hacia el puerto MySql, EXCEPTO desde la propia IP del servidor, una buena medida de seguridad?
  • ¿Hay alguna alternativa a / dev / urandom?
  • Nuestro auditor de seguridad es un idiota. ¿Cómo le doy la información que quiere?
  • ¿Cómo puedo chroot ssh conexiones?
  • ¿Cómo hago para proteger mis copias de seguridad de rsync?
  • ¿Cuál es el error DRAM de Rowhammer y cómo debo tratarlo?
  • ¿Cuál es el significado de "policy ACCEPT" y "policy DROP" en iptables?
  • Discos de formato seguro
  • ¿Son seguros los certificados SSL autofirmados?
  • Mi servidor sigue siendo vulnerable a heartbleed incluso después de que actualice OpenSSL
  • Detectar el proceso que está realizando un ataque DDoS de salida
  • ¿Qué es un servidor de borde / enrutador / dispositivo?
  • ¿Por qué necesitaría un servidor de seguridad si mi servidor está bien configurado?
  • El linux y los temas del servidor de Windows, como ubuntu, centos, apache, nginx, debian y consejos de red.