Een aantal diensten kan helaas niet middels een named account worden beheerd, maar alleen via een algemeen account. Dit maakt niet alleen audits moeilijk, maar maakt het ook moeilijk om MFA te implementeren.
Momenteel heb ik een trial van Remote Desktop Manager (van Devolutions). Hiermee is het mogelijk om een gecentraliseerde passwordmanager op te zetten via een Azure SQL. Ik heb hier een aantal OT passwords in gezet als test. Meerdere users kunnen OTP's opvragen. Het werkt echt perfect. De daadwerkelijke wachtwoorden blijven in een andere (reeds bestaande) wachtwoordmanager.
RDM heeft een aantal voordelen:
• Azure AD authenticatie naar de Azure SQL database. Goede audit trail.
• SSO.
• Behalve passwords, ook OTP. OTP is juist datgene waar ik het voor wil inzetten.
• Goede audit trail. Bezichtigen van passwords wordt ook gelogd. In onze main passwordmanager is auditing te beperkt.
Maar ook een aantal nadelen:
• Communicatie via TCP/1433 direct over internet. Hoewel Wireshark wel aangeeft dat het om encrypted verkeer gaat, weet ik niet of de authenticatie echt wel zo secure is. Een SQL server op het publieke internet voelt niet zo secure.
• Prijs. Het is te duur voor ons doel.
• SQL Authentication. Azure AD SSO is een addendum op het bestaande "root" account van Azure SQL. Vermoedelijk kan het root Azure SQL account niet worden uitgeschakeld en het kan niet van MFA worden voorzien. Ook een wachtwoord van 64 karakters kan lekken.
Al met al voldoet RDM, maar eigenlijk is het zwaar overkill voor wat ik ermee wil doen. Hoe beheren jullie OTP's voor non-named accounts? Is er wellicht een simpele applicatie die iets goedkoper is en alleen of in ieder geval OTP's kan beheren? Ik vind het prima om ergens voor te betalen, maar ik vind US$ 199 per user per jaar gewoon iets te veel om alleen een stapeltje OTP's te beheren.
Dus eigenlijk zijn de requirements:
• In ieder geval OTP's
• SSO met Azure AD
• Auditing
• Niet te duur
Hoe beheren jullie non-named accounts?
Momenteel heb ik een trial van Remote Desktop Manager (van Devolutions). Hiermee is het mogelijk om een gecentraliseerde passwordmanager op te zetten via een Azure SQL. Ik heb hier een aantal OT passwords in gezet als test. Meerdere users kunnen OTP's opvragen. Het werkt echt perfect. De daadwerkelijke wachtwoorden blijven in een andere (reeds bestaande) wachtwoordmanager.
RDM heeft een aantal voordelen:
• Azure AD authenticatie naar de Azure SQL database. Goede audit trail.
• SSO.
• Behalve passwords, ook OTP. OTP is juist datgene waar ik het voor wil inzetten.
• Goede audit trail. Bezichtigen van passwords wordt ook gelogd. In onze main passwordmanager is auditing te beperkt.
Maar ook een aantal nadelen:
• Communicatie via TCP/1433 direct over internet. Hoewel Wireshark wel aangeeft dat het om encrypted verkeer gaat, weet ik niet of de authenticatie echt wel zo secure is. Een SQL server op het publieke internet voelt niet zo secure.
• Prijs. Het is te duur voor ons doel.
• SQL Authentication. Azure AD SSO is een addendum op het bestaande "root" account van Azure SQL. Vermoedelijk kan het root Azure SQL account niet worden uitgeschakeld en het kan niet van MFA worden voorzien. Ook een wachtwoord van 64 karakters kan lekken.
Al met al voldoet RDM, maar eigenlijk is het zwaar overkill voor wat ik ermee wil doen. Hoe beheren jullie OTP's voor non-named accounts? Is er wellicht een simpele applicatie die iets goedkoper is en alleen of in ieder geval OTP's kan beheren? Ik vind het prima om ergens voor te betalen, maar ik vind US$ 199 per user per jaar gewoon iets te veel om alleen een stapeltje OTP's te beheren.
Dus eigenlijk zijn de requirements:
• In ieder geval OTP's
• SSO met Azure AD
• Auditing
• Niet te duur
Hoe beheren jullie non-named accounts?
[ Voor 5% gewijzigd door Trommelrem op 22-12-2019 11:46 ]