Password Manager Pro 安全规范

概述

PasswordManager Pro (PMP) 处理管理密码,其中大多数具有无限权限。任何对安全的妥协都会使组织面临严重的风险。记住这一点,PMP被设计为提供从应用程序安装到用户认证、数据传输、存储和整个工作流程的最大安全权限。

除了下面详述的现有安全措施外,我们继续努力使应用程序更加安全。本文档简要介绍了产品的安全规范。

不同级别安全性

PMP在不同级别保护数据,分为以下七类:

  1. 安装主密钥
  2. 数据库密钥
  3. 身份验证
  4. 数据传输
  5. 数据存储
  6. 数据访问

安装主密钥

PMP使用AES-256加密(已知最强的加密)来保护密码数据库中的密码和其他敏感信息。用于加密的密钥是自动生成的,对于每个安装都是唯一的。默认情况下,此加密密钥存储在名为pmp的文件中_键.key在<;PMP_HOME>;/conf文件夹下。对于生产实例,PMP不允许将加密密钥存储在其安装文件夹中。这样做是为了确保加密密钥和加密数据(在实时数据库和备份数据库中)不会驻留在一起。

我们强烈建议您将此加密密钥移动并存储在安装了PMP的计算机之外-另一台计算机或外部驱动器中。您可以提供要在其中移动pmp的文件夹的完整路径_键.key文件并手动将文件移动到该位置,并删除PMP服务器安装文件夹中的任何引用。路径可以是映射的网络驱动器或外部USB(硬盘驱动器/拇指驱动器)设备。

PMP将存储PMP的位置_键.key在名为manage的配置文件中_键.conf显示在<;PMP_HOME>;/conf文件夹下。也可以直接编辑该文件以更改密钥文件的位置。配置文件夹位置后,移动pmp_键.key将文件保存到该位置,并确保文件或密钥值未存储在PMP安装文件夹中的任何位置。

数据库密钥

  1. 除了AES加密,PMP数据库是通过一个单独的密钥来保护的,这个密钥是自动生成的,对于每个安装都是唯一的
  2. 数据库的密钥可以安全地存储在PMP本身中
  3. 还可以选择将其存储在PMP服务器可访问的其他安全位置
  4. 它只接受从外部运行的数据库的连接

身份验证

PMP允许用户选择以下两种身份验证类型之一:

  1. 本地身份验证-PMP自己的身份验证机制。它采用SHA1算法生成密码,保证了每个PMP登录密码的唯一性和不可逆性
  2. 通过外部身份存储进行身份验证-PMP可以与外部身份存储(如Active Directory/LDAP)集成,并可以使用它们提供的身份验证服务。启用外部标识存储的身份验证时,可以禁用本地身份验证

数据传输

  1. PMP用户界面和服务器之间的所有数据传输都是加密的,并通过HTTPS进行。
  2. 对于远程密码重置操作,可以选择使用SSH传输密码。

数据存储

所有存储在PMP中的敏感数据-密码、文件、数字密钥、帐户名、IP地址等都使用AES 256加密进行加密。

数据访问

  1. PMP中的所有数据访问都遵循粒度访问控制机制。密码所有权和共享实践是明确定义的,用户只能访问授权的密码
  2. 对于应用程序到应用程序的密码,PMP公开一个web API,应用程序通过HTTPS与PMP连接和交互。通过强制应用程序颁发有效的SSL证书来验证应用程序的身份,该证书与已提供给PMP的与该应用程序对应的详细信息相匹配。
  3. 所有对密码的访问(谁访问了什么密码以及何时访问)以及用户对任何资源所做的所有操作都将被捕获到审计跟踪中,以确保对所有用户和操作负责

防止执行恶意代码/脚本

防止在应用程序中执行恶意代码/脚本的规定,以打击跨站点脚本

FIPS兼容模式

PMP可以设置为在fips140-2兼容模式下运行(使用sqlserver后端),其中PMP中的所有加密都是通过fips140-2认证的系统和库完成的

工作流

PMP确保整个应用程序工作流的安全性。以下是几个例子:

  1. 密码政策和实施标准
  2. 监视失败的登录尝试
  3. 终止非活动用户会话
  4. 自动密码重置
  5. 设置密码期限
  6. 密码访问实时通知

灾难恢复

PMP生成的数据库备份遵循上述所有安全方面,这反过来又使灾难恢复变得安全。备份副本将没有加密主密钥,因为PMP不允许加密密钥,并且加密的数据(在实时数据库和备份数据库中)驻留在一起。除非提供加密密钥,否则无法从备份副本中解密敏感数据。

他们正在使用Password Manager Pro安全管理企业密码