Hebt u wel eens geteld hoeveel verschillende wachtwoorden u op een dag gebruikt? Ik meen dat de grote aantallen wachtwoorden vooral voor it-beheerders een probleem zijn, en wil graag enkele tips geven voor een verantwoord beleid.
Weet u het plotseling niet meer als u achter het scherm zit en voor de zoveelste keer een wachtwoord moet invoeren? Als u denkt dat u het zwaar hebt, denk dan eens aan de it-beheerder die soms honderden wachtwoorden moet onthouden, waaronder die wachtwoorden die toegang geven tot de meest gevoelige stukken van het bedrijf. Hij redt zich wellicht door ze op een briefje te schrijven en ze in een la te verstoppen, of ze staan in een Word-document.
De ruggengraat van iedere bedrijfsinfrastructuur is een netwerk van servers, netwerkapparaten, beveiliging en andere infrastructuurelementen die samen het complexe communicatienetwerk van een bedrijf vormen. Elke dag melden beheerders van systemen, netwerken en beveiligingsdiensten zich aan op deze bedrijfskritische infrastructuurpunten voor routine-onderhoud en reparaties. Velen gebruiken ‘root-‘ of ‘administrator’-rechten, met hun persoonlijke account of met gezamenlijk gebruikte accounts. En ze vergeten of verliezen deze regelmatig!
Hoe meer wachtwoorden van hand tot hand gaan, hoe groter de kans op een beveiligingslek. Beheerderswachtwoorden moeten vaak gezamenlijk gebruikt worden, er bestaat dus altijd een risico dat ze ergens rondslingeren. Dit leidt ertoe dat beheerderswachtwoorden bij velen bekend zijn en minder frequent gewijzigd worden. Daar beheerderrechten vereist zijn bij calamiteitenherstel (disaster recovery), kan alleen een betrouwbaar beheerbeleid garanderen dat de juiste wachtwoorden terstond beschikbaar zijn bij calamiteiten.
Het is verbazingwekkend hoeveel organisaties hun wachtwoorden opslaan in spreadsheets of databases. Een snelle penetratietest toont aan hoe gemakkelijk het is deze documenten te bereiken. Mismanagement van beheerderswachtwoorden is een belangrijke oorzaak van beveiligingslekken en een van de voornaamste redenen voor lange herstelprocedures bij it-fouten.
De meeste effectieve manier om de risico’s in te perken is door een effectief beleid in te stellen, met onder meer:
Gecentraliseerde administratie: Zet een gecentraliseerd beleid op met procedures en nalevingsmechanismes dat alle it-groepen dekt.
Veilige opslag: Berg de beheerderswachtwoorden zorgvuldig op en gebruik sterke authenticatie, duidelijk toegangsbeheer, encryptie en auditing.
Wereldwijde veilige toegang: met de gedistribueerde bedrijven van tegenwoordig moeten beheerders toegang kunnen krijgen buiten de grenzen van het netwerk, zodat ze overal veilig wachtwoorden kunnen benaderen en delen.
Een dual-control-mechanisme: eis dat twee of meer beheerders toegang hebben tot de wachtwoorden van de meest gevoelige servers.
Wijzig wachtwoorden routinematig en controleer de historie.
Intuïtieve auditing: bij het gebruik of wijzigen van wachtwoorden dienen organisaties door middel van audits en het bekijken van de historie te controleren of de toegang tot vitale systemen voldoet aan de nieuwe regels.
Calamiteitenplan (disaster recovery): onderzoek technologieën voor geautomatiseerde, veilige replicatie van vitale beheerinformatie die kunnen garanderen dat deze accounts beschikbaar zijn in tijd van nood.
Bied een ‘veilige haven’ of een kluis binnen het netwerk waar alle beheerderswachtwoorden veilig kunnen worden gearchiveerd, overgedragen en gedeeld door de vereiste personeelsleden.
Calum M. MacLeod is senior it-consultant bij Cyber-Ark Software.