Non c’è alternativa alle password. Sono semplici da usare, sono conosciute e accettate dagli utenti, sono pratiche. In una serie di post precedenti abbiamo parlato delle password nel contesto dell’utilizzo privato e aziendale allegando anche delle indicazioni pratiche: un decalogo per comporre e difendere una buona password e un white paper sulla loro gestione in azienda.
Cosa succede in caso di emergenza?
In azienda la madre di tutte le password è la Admin, quella che riconosce l’utente come amministratore di sistema riservandogli dei poteri specifici e superiori a quelli di tutte le altre password. Fin qui nessun problema: l’amministratore di sistema avrà cura della sua password che probabilmente ha anche imparato a memoria. Cosa succede se in caso di emergenza è necessario eseguire delle funzionalità che richiedono una Admin password e l’amministratore di sistema non è raggiungibile. Dopotutto anche gli amministratori di sistema dormono, vanno al cinema, in chiesa o in luoghi non coperti e tengono spento il cellulare o non si accorgono se sta suonando.
Accedere temporaneamente ai poteri di Admin
Deve esistere in questo caso una procedura che consente a persone che abitualmente non dispongono di questi poteri di accedere rapidamente a una admin password (non necessariamente quella che l’amministratore ha memorizzato ma una con poteri equivalenti) e assumere questi poteri ancorché temporaneamente.
La soluzione ‘hard copy’
Per ‘paleolitica’ che possa sembrare, una soluzione consiste nello stampare una password e inserirla in una busta sigillata in una cassaforte in azienda. In caso di emergenza si autorizzerà qualcuno ad aprire la cassaforte e ad aprire la busta.
Un sistema di gestione centralizzato delle password
A parte i rischi (un ladro che apre la cassaforte avrebbe anche accesso libero alle risorse informatiche aziendali almeno fino al momento in cui si scopre il furto) questa soluzione è poco pratica e parte dal presupposto che esista una sola password di amministrazione, quando nella realtà le ‘Admin password’ sono diverse, ciascuna con specifici livelli di accesso. La soluzione più avanzata è lasciare da parte carta e acciaio e cercare una modalità che consenta di risolvere il problema anche senza entrare fisicamente nella sede dell’azienda: una soluzione software come un sistema di gestione centralizzato delle password residente su server e accessibile ‘sempre e da ogni luogo’ è molto più elastica e pratica.
Il software è off-the-shelf ma il segreto sta nel disegnare le procedure.
Esistono diversi sistemi centralizzati di gestione delle password di sistema, che vanno scelti e implementati con molta attenzione. Sono software off-the-shelf che vanno però inseriti in un complesso di procedure che è diverso da azienda ad azienda (e che potrebbe evolvere nel tempo). La loro implementazione richiede quindi sia la conoscenza del software sia dell’azienda cliente.
La rottura del sigillo.
Elementi chiave del sistema sono l’autenticazione dell’utente che desidera accedere alla password di amministratore, un sistema di autorizzazione da parte di terzi, un ‘red alert’ che avverta terzi dell’avvenuta richiesta, (la ‘rottura del sigillo’) e la possibilità di tenere traccia di tutte le attività svolte dal titolare di questa password temporanea. Occorre anche valutare a quali funzionalità può accedere il titolare della password admin temporanea (per esempio non potrà bloccare o sostituire la password admin ‘vera’ o alterare il log che registra le sue attività)… Ma questi sono particolari. Il concetto è che un’azienda è sicura se, come si usa con le chiavi di casa, lasciamo una copia di riserva al portinaio. Una casa con una sola chiave non è sicura e non lo è nemmeno una chiave di riserva prevedibilmente lasciata sotto lo zerbino o nel vaso di fiori a fianco dell’entrata.
Riccardo Montanaro, CEO e.tere@ srl