सवाल पासवर्ड साझा करने के लिए सर्वोत्तम अभ्यास और समाधान [बंद]


हमारे पास विभिन्न पासवर्ड हैं जिन्हें हमारी कंपनी में एक से अधिक व्यक्तियों के लिए जाना जाने की आवश्यकता है। उदाहरण के लिए, हमारे इंटरनेट राउटर के लिए व्यवस्थापक पासवर्ड, हमारे वेब-होस्ट के लिए पासवर्ड, और कुछ "गैर-आईटी" पासवर्ड सुरक्षित कोड जैसे पासवर्ड।

वर्तमान में, हम एक का उपयोग करते हैं अनौपचारिक कम मूल्य वाले सिस्टम के लिए "मानक पासवर्ड" की प्रणाली, और अधिक महत्वपूर्ण / संभावित रूप से हानिकारक सिस्टम के लिए पासवर्ड की मौखिक साझाकरण। मुझे लगता है कि ज्यादातर लोग इस बात से सहमत होंगे कि यह एक अच्छी प्रणाली नहीं है।

हम जो चाहते हैं वह "साझा" पासवर्ड संग्रहीत करने के लिए एक सॉफ़्टवेयर समाधान है, जो वास्तव में उन लोगों तक सीमित है, जिनकी वास्तव में आवश्यकता है। आदर्श रूप में, यह समय-समय पर पासवर्ड परिवर्तन को संकेत देगा, या लागू करेगा। यह इंगित करने में सक्षम होना चाहिए कि किसके पास किसी विशेष पासवर्ड तक पहुंच है (जैसेसर्वर XYZ के लिए रूट पासवर्ड कौन जानता है?)

क्या आप स्टोर करने के लिए किसी भी सॉफ्टवेयर समाधान का सुझाव दे सकते हैं और साझा करना पासवर्ड?  क्या सावधान रहना विशेष है?

इसके लिए छोटी-मध्यम आकार की कंपनियों में आम प्रथा क्या है?


61
2018-05-20 10:12


मूल


खराब शब्दों के बावजूद, मेरे समान से कुछ उत्तरों देखें, प्रश्न: serverfault.com/questions/3696/... - boflynn
"क्या आप पासवर्ड संग्रहीत करने और साझा करने के लिए कोई सॉफ़्टवेयर समाधान सुझा सकते हैं?" से संबंधित है सॉफ्टवेयर सिफारिशें स्टैक एक्सचेंज। - Cristian Ciupitu


जवाब:


हर बार जब मैं एक नए स्टार्टअप पर जाता हूं तो मुझे इस समस्या का सामना करना पड़ता है। पहली बात यह है कि मैं इस तरह के एक कार्यक्रम (या इसके डेरिवेटिव्स में से एक) के साथ "पासवर्ड safes" कुछ जोड़ता हूं:

http://passwordsafe.sourceforge.net/

मजबूत संयोजन सेट करें और उन्हें नेटवर्क शेयर पर फेंक दें। जिम्मेदारी के क्षेत्र से सेगमेंट ... केंद्रीय आधारभूत संरचना, उत्पादन सर्वर, देव / क्यूए, आदि

एक बार पर्याप्त गति हो जाने के बाद, और मान लीजिए कि मेरे पास उचित विंडोज पर्यावरण निर्भरता है, तो मैं इसे सभी को ले जाना चाहता हूं:

http://www.clickstudios.com.au/passwordstate.html

इसमें साझा और व्यक्तिगत दोनों प्रमाण-पत्र दोनों के लिए सुविधाएं हैं।


25
2018-05-20 14:55



क्या कोई लिनक्स या मैक प्रोग्राम है जो passwordsafe फ़ाइलों को पढ़ सकता है? पर्यावरण के लिए अच्छा समाधान होना अच्छा लगेगा जहां लोग विभिन्न ऑपरेटिंग सिस्टम का उपयोग करते हैं। अब तक जो सबसे अच्छा मिला है वह जीपीजी एन्क्रिप्टेड टेक्स्ट फाइल है। - Mark
पूर्ण रूप से: passwordsafe.sourceforge.net/relatedprojects.shtml - Adam D'Amico
मैंने पासवर्डस्टेट की जांच की लेकिन यह समाधान के लिए अन्य भुगतान की तुलना में काफी सीमित लगता है। एक बात के लिए, पासवर्ड लुकअप ऑडिटेबल नहीं हैं। हालांकि यह अगली रिलीज में उपलब्ध होना चाहिए। - Sergei
ऐसा लगता है कि पासवर्डस्टेट में अब उचित ऑडिटिंग सुविधाएं हैं। clickstudios.com.au/about/compliance-reporting.html - Nic


भूलने की जरूरत नहीं है वापस लेना पासवर्ड अगर कोई कर्मचारी छोड़ देता है / निकाल दिया जाता है। कर्मचारियों के लोकप्रिय मीडिया में कई मामलों में उल्लेख किया गया है और वे अपने पासवर्ड पर 'वापस लौट रहे हैं' जो पासवर्ड छोड़कर अभी भी सक्रिय थे।

यह आमतौर पर 2 भाग होता है:

  1. उन सभी पासवर्डों को जानना जिन्हें बदलने की जरूरत है (अन्यथा आप उन सभी के लिए डिफ़ॉल्ट हैं जो कठिन हैं)
  2. किसी उपकरण या स्क्रिप्ट के साथ प्रक्रिया को मैन्युअल रूप से बदलना या स्वचालित करना।

एक और महत्वपूर्ण कारक यह सुनिश्चित कर रहा है कि परिवर्तन किए जाने पर पासवर्ड नीति का पालन किया जाए - उदा। आप कैसे जानते हैं कि एक ही पासवर्ड का इस्तेमाल एकाधिक खातों पर नहीं किया गया था या कमजोर पासवर्ड का उपयोग नहीं किया गया था?


12
2018-05-20 11:06



एक अवलोकन के रूप में, मैं इसे एक टिप्पणी के रूप में उभारा दूंगा, लेकिन उत्तर के रूप में नहीं, क्योंकि यह सवाल का समाधान नहीं करता है। अभी भी एक अच्छा मुद्दा है। - Kara Marfia


मैं एक छोटी आईटी दुकान में काम करता हूं और हम इसका उपयोग कर रहे हैं गुप्त सर्वर पिछले साल हमारे नेटवर्क उपकरणों और ग्राहक आवश्यकताओं के लिए हमारे पासवर्ड प्रबंधित करने के लिए।

वे "इंस्टॉल संस्करण" या ऑनलाइन / होस्टेड संस्करण प्रदान करते हैं। हम होस्टेड संस्करण का उपयोग $ 100 / वर्ष (5 उपयोगकर्ता) से कम के लिए करते हैं और कहीं भी हम कहीं भी वेब ब्राउज़र के माध्यम से इस पासवर्ड की जानकारी को सुरक्षित रूप से एक्सेस कर सकते हैं। यदि आप सुरक्षा के बारे में वास्तव में चिंतित हैं, तो इसे अपने सर्वर पर इंस्टॉल करें और केवल इसे LAN या VPN के माध्यम से एक्सेस करें।

इसके अतिरिक्त, मेरा पसंदीदा "व्यक्तिगत" वेब-आधारित पासवर्ड प्रबंधक अब "व्यवसाय संस्करण" प्रदान करता है - PassPack

मुझे यकीन नहीं है कि यह इस परिदृश्य में गुप्त सर्वर बनाम कैसे करता है लेकिन समाधान को पेपर, डेस्कटॉप ऐप्स या स्क्रैप्स की तुलना में अधिक बहुमुखी और सुरक्षित होना चाहिए (हांफी) अपने सिर में चीजों को याद रखना। "विफलता के एक बिंदु" चिंता के लिए, इनमें से कोई भी उत्पाद सीएसवी को आसान निर्यात की अनुमति देता है।


10
2018-05-20 18:20



thycotic.com/products_secretserver_overview.html - Joseph
passpack.com/en/home - Joseph
गुप्त सर्वर साफ दिखता है, लेकिन यह सस्ता नहीं है! - Toto


मैं उपयोग कर रहा हूँ लास्ट पास थोड़ी देर के लिए और इसे प्यार करता हूँ। मैंने पिछले साल इस प्रश्न पर शोध करने में थोडा समय बिताया और मुझे यह पसंद आया कि लास्टपास ने इसे कैसे किया था।

  • सभी जानकारी एक एन्क्रिप्टेड बंडल में उनकी साइट (और एक स्थानीय प्रतिलिपि) पर संग्रहीत है कि केवल आपके पास डिक्रिप्ट करने का पासवर्ड है
  • सभी पासवर्ड साझा करने योग्य और रद्द करने योग्य हैं, आप उन्हें पासवर्ड तक पहुंच के बिना भी साझा कर सकते हैं (वेब ​​लॉग इन के लिए)
  • प्रमुख ब्राउज़रों के लिए प्लगइन्स
  • कई अन्य विशेषताएं

4
2018-06-23 15:04





मैं नेटवर्क एडमिन पर डेटा के साथ पासवर्डसेफ की दूसरी एडम की सिफारिश करता हूं। मेरे पास इस क्षेत्र में दो विचार हैं। एक में एक संस्करण है, ताकि डेटा की आवश्यकता वाले सभी को वर्तमान डेटा मिल रहा हो।

1- पासवर्डसेफ फ़ाइल के लिए एक मानक प्रारूप का उपयोग करता है, इसलिए अन्य समाधान भी हैं जो किपस सहित इसे पढ़ सकते हैं।

2- पासवर्ड फ़ाइल को एक सुरक्षित शेयर पर रखें, और एक रात्रि स्क्रिप्ट है जो इसे नेटवर्क पर दो स्थानों पर कॉपी करती है। शायद इसे किसी अन्य सर्वर (ऑफ-साइट यदि संभव हो) पर साझा करें और सर्वर में छोड़े गए यूएसबी ड्राइव पर कॉपी करें। आप फ़ाइल को कम से कम एक स्थान चाहते हैं जहां यह एक पासवर्ड द्वारा संरक्षित नहीं है जो इसे संग्रहीत कर रहा है!

3- कुंजी फ़ाइल के रूप में उसी स्थान पर इंस्टॉलर (या प्रोग्राम का निष्पादन योग्य संस्करण) स्टोर करें, ताकि यदि आवश्यक हो तो आप इसे तुरंत प्राप्त कर सकें।

4- लोगों को फ़ाइल को केवल तब तक खोलें जब तक कि उन्हें कोई बदलाव नहीं करना पड़े।

5- यदि आवश्यक हो, तो आप कई पासवर्ड फाइलें बना सकते हैं, एक ऐसे प्रमाण पत्र के लिए जो टीम की हर किसी को चाहिए, और वास्तव में संवेदनशील चीजों के लिए प्रमाण-पत्रों के लिए।

मैं नहीं वेब-आधारित समाधान पर जाने की अनुशंसा करें। एक आंतरिक रूप से होस्ट किया गया समाधान ठीक हो सकता है, लेकिन ऐसा लगता है कि यह बहुत परेशानी है। मैं इसके बारे में चिंतित हूं कि यह एक बिंदु की विफलता है।


3
2018-05-20 15:15





मैं अपने ग्राहकों में से एक के कर्मचारियों के साथ कुछ प्रणालियों की ज़िम्मेदारी साझा करता हूं। हम अक्सर उपयोग किए जाने वाले खातों के लिए पासवर्ड योजना का उपयोग करने पर सहमत हुए हैं। अन्य पासवर्ड क्लाइंट के आईटी द्वारा बनाए गए पेपर-आधारित सूची (संख्या, पासवर्ड) जोड़े में संग्रहीत होते हैं। उपयोगकर्ता नाम और मेजबान आसानी से सुलभ डेटाबेस में संग्रहीत हैं। पासवर्ड को जरूरी आधार पर सौंप दिया जाता है।


2
2018-05-20 11:11





छोटी-मध्यम कंपनियों में सामान्य अभ्यास:

मैंने जिन तीन स्थानों पर काम किया है, वे अलग-अलग प्रणालियों के लिए विस्तृत पासवर्ड के लिए अलग-अलग दस्तावेज़ों का उपयोग करते हैं। राउटर और फ़ायरवॉल के लिए एक दस्तावेज़, सर्वर तक पहुंच के लिए दूसरा, और डेवलपर्स के लिए एक (उदा। डेटाबेस कनेक्शन के लिए लॉगिन विवरण)। अनुप्रयोगों तक पहुंच दस्तावेज नहीं है (मुझे लगता है क्योंकि अधिकांश के लिए आप व्यवस्थापक अधिकारों के साथ स्वयं के रूप में लॉगिन करते हैं)।

नेटवर्क व्यवस्थापक केवल राउटर पासवर्ड दस्तावेज़ देखता है, और जिन व्यक्तियों को इस दस्तावेज़ तक पहुंच है, वे इस फ़ाइल में सूचीबद्ध हैं। रोजगार की उनकी शर्तें बताती हैं कि उनके पास लॉग इन और पासवर्ड का उपयोग निजी है और दूसरों के साथ साझा नहीं किया जाना चाहिए। सिस्टम व्यवस्थापक और डेवलपर्स के लिए इसी तरह।

वास्तविकता कभी-कभी पासवर्ड साझा की जाती है, लेकिन आप यह पहचान सकते हैं कि किसके बारे में जानना है (और क्यों) और बदलने की जरूरत है। यह 50 कर्मचारियों की एक (सॉफ्टवेयर) कंपनी में अच्छी तरह से काम किया।


2
2018-05-20 11:15





सर्वर पर स्थानीय व्यवस्थापक खातों, राउटर और फ़ायरवॉल पासवर्ड और मेरे आखिरी नौकरी की तरह, कभी-कभी 50 या उससे अधिक की दुकान की तरह ही इस्तेमाल किए गए पासवर्ड के लिए, केवल sysadmin वास्तव में पासवर्ड जानता था। वे एक लिफाफे में कागज के टुकड़े पर लिखे गए थे। मुझे विश्वास था कि तीन लिफाफे जिन्हें बॉस, साइसएडमिन और हेड प्रोग्रामर द्वारा सील और हस्ताक्षरित किया गया था। प्रत्येक व्यक्ति के पास दस्तावेजों की एक प्रति थी। यदि पासवर्ड का इस्तेमाल किया गया तो हमने उन्हें बदल दिया और नए लिफाफे बनाए।

मेरे वर्तमान काम में, एक बहुत बड़े संगठन में हमारे पास 15 सिसडमिन अकेले हैं, और कुछ हज़ार उपयोगकर्ता हमारे पास सर्वर नाम के आधार पर पासवर्ड की गणना करने का एक तरीका है। इसमें एक ज्ञात उपसर्ग और एक हैश विधि शामिल है जो कागज पर करने के लिए काफी सरल है। जब पासवर्ड बदलने की आवश्यकता होती है क्योंकि कोई व्यक्ति छोड़ देता है या नहीं, तो हम उपसर्ग या हैश या दोनों को बदलते हैं। इस तरह, जब मैं अपने आस-पास की हर मशीन या डिवाइस को पासवर्ड नहीं जानता, तो मुझे इसकी गणना करनी पड़ती है अगर मुझे किसी कारण से इसकी आवश्यकता होती है।


2
2018-05-20 17:38



साफ विचार, क्या आप कृपया ऐसी आसान गणना योग्य हैश विधि का उदाहरण प्रदान कर सकते हैं? - Aleksandar Ivanisevic
आप आरओटी उर्फ ​​सीज़र सिफर का उपयोग कर सकते हैं, लेकिन ऑफ़सेट के लिए 1 और 26 के बीच यादृच्छिक रूप से चयनित संख्या का उपयोग कर सकते हैं। उदाहरण के लिए यदि आपके सर्वर को फाइलरवर 2 नाम दिया गया था और उपसर्ग Le84D था और ऑफसेट 18 था तो पासवर्ड Le84Dxadwkwjnwj20 होगा - Laura Thomas


वहां एक Lifehacker आज से पोस्ट करें Passpack, यह एक लायक लायक हो सकता है।


2
2018-05-23 15:45





मुझे पहले एक ही समस्या है। मैं इसे स्वयं संभालने के लिए एक प्रणाली का निर्माण समाप्त हो गया। यह उपयोगकर्ता इंटरफ़ेस के साथ डेटाबेस में एक अत्यधिक एन्क्रिप्टेड रूप में उपयोगकर्ता नाम और पासवर्ड संग्रहीत करता है जो आपको खाता जानकारी दर्ज करने की अनुमति देता है, और उस पर सुरक्षा सेट करता है ताकि केवल सही लोग या समूह डेटा तक पहुंच सकें।

यह तब संकेत नहीं आया जब पासवर्ड बदलने का समय था क्योंकि दर्जनों सर्वरों पर सेवाओं ने समान लॉगिन किया था और पासवर्ड में बदलाव पहले से ही व्यवस्थित किए जाने थे।

मैंने इसे पूर्ण ऑडिटिंग फीचर के साथ बनाया ताकि प्रत्येक कर्मचारी जब कोई लॉगऑन देखे तो लॉग इन किया गया ताकि हम एसओएक्स ऑडिटर के लिए ऑडिट लॉग को एक्सेल में डंप कर सकें।


1
2018-05-20 14:53