ユーザーがパスワードを変更したことをログに記録することでセキュリティ上の懸念はありますか?管理者が監査目的でユーザーのパスワードを変更するときはいつでもログに記録していますが、各ユーザーが自分のパスワードを変更したときのログがない理由はありますか?
編集:以下の質問に対する回答
これから期待される利益は何ですか?
主に法医学。ユーザーがハッキングされたと主張した場合に誰が(adminまたはselfのuser_id)がパスワードを変更したかを確認する機能。
これを使用して、パスワードの強制変更やパスワードの再利用の禁止などのパスワード管理スキームをサポートしていません。
誰がこれらのログにアクセスできますか?
システム管理者と、おそらく小規模なサポートチーム。
どのようなアカウントについて話しているのですか?
Eラーニングプラットフォームのユーザーアカウント(教師と生徒など)。
また、パスワードの有効期限ルールはありますか?
いいえ。最後の変更だけでなく、すべてのパスワード変更が行われたときの保存について話します。
どんな情報を保存していますか? (実際には尋ねられていませんが、暗示されています)
パスワードが変更されたユーザーのユーザーID、変更を行ったユーザーのユーザーID(管理者または生徒の教師である可能性があります)、パスワードが変更された時刻、およびパスワードの変更に使用されたURIが保存されます。
あなたの質問に答えるには、はい、できます。パスワードの変更をログに記録することができます(SHOULD)。そうすることで、根本的に問題はありません。パスワード自体を記録してください」
何をログに記録しますか?
セキュリティ目的でロギングを設計する場合、次の質問に対処する必要があります。
イベントはいつ発生しましたか?
イベントは何でしたか?
誰がイベントをトリガーしましたか?
イベントがトリガーされた理由
シナリオ
何を見るべきかを議論する最良の方法の1つは、シナリオを介してチームに尋ねることです。
例:
Jamesは、Made-Up Companyの重要なアプリケーション「Non-Existence」を担当するIRチームの一員です。 Jamesは、通常のポリシープロセスの外で発生する変更を検出するために、すべてのパスワード変更を確認できるようにしたいと考えています。これらのイベントは、サポートチームによって記録されたインシデントなしでパスワードの変更が発生した場合にトリガーされ、調査されます。ログはIR SIEMアプライアンスに送信されます。IRSIEMアプライアンスは、インシデントを必要なポリシー変更以外のパスワード変更に関連付けることができない場合に、ルールセットを使用してIRチームに警告をトリガーします。
(これを職場で使用する場合は必ず注意してください。この例を作成しただけです。)
[編集]-最初の回答をより明確にするために更新しました。提案してくれた@SeldomNeedyに感謝します。
何かをログに記録しない理由をあなたに与えることはできません。ログに記録する必要がある理由を教えてください。
理論的には、ユーザーが行うすべての操作を記録できます(マウスポインターの移動、クリック、ウィンドウが前面にあるかどうかなど)。
しかし、あなたは[〜#〜] need [〜#〜]すべてをログに記録しますか? Canパフォーマンスを犠牲にすることなくすべてをログに記録しますか? できる有効な期間ログを保存しますか?
ユーザーがパスワードを変更したときにログに記録しない理由はありません。ユーザーが頻繁にパスワードを変更するのを防ぐことができます。または、パスワード変更の履歴、習慣、およびパターンに基づいて構築できる任意の機能。
パスワードの変更を主要なセキュリティ違反と関連付けて、ユーザーの「巧みさ」を判断することもできます。
メッセージをログに記録して、ユーザーがパスワードを変更したことを示すとともに、パスワードを変更した場所からipaddress(誰かがうっかりパスワードを変更したかどうかを追跡する)などの情報を記録できます。
ログファイルが漏洩した場合に特定のユーザーに戻るPII情報のログは避けてください。
上記の回答の1つはこれについて言及しているため、注目すべき2つの重要な点を強調します。
それらをログに記録しないことは、それらをログに記録することよりもセキュリティリスクが高くなりますが、(他の誰もが言ったように)何をどのように情報を記録するかに注意してください。
他の回答では、ログにより管理者が違反からの動作を検出できるようになり、ユーザーに通知を送信することで違反を個別に検出できるようになります。
私たちはみな、パスワードをランダム化されたソルトのハッシュとして保存していると想定しています。ランダム化されたソルトを使用すると、攻撃者がハッシュされたパスワードをクラックする能力が大幅に低下します。これは、ソルトごとに完全なクラッキングプロセスを実行する必要があるためです。かわった)。
いくつかの新しいパスワードポリシーを実装する場合は、次のことができます。
これらにより、後でポリシーを実装できます。