Работа с паролями — вечная головная боль для компаний любого размера. Сотрудники используют огромное количество сервисов, с которыми часто приходится работать совместно. Нужно где-то безопасно хранить пароли от этих сервисов и как-то делиться ими с коллегами, а когда этот процесс не организован, возникают проблемы.

Для решения этих задач есть корпоративный менеджер паролей Пассворк — о нём расскажем в этой статье. Загляните под кат, чтобы понять, в каких кейсах Пассворк полезен, а в каких — очень полезен. Ну и, разумеется, узнать всё о его многочисленных возможностях.


Самый обычный кейс — сотрудник ушёл в отпуск и предусмотрительно отключил телефон, чтобы его не дёргали по рабочим вопросам. Всё бы ничего, но с собой в отпуск он унёс пароль от очень важного сервиса. В его отсутствие понадобился доступ к этому сервису. Где его взять? Проблема.

Ещё более типичный кейс — сотрудник уволился. Соответственно, все пароли, с которыми он имел дело, хорошо бы сменить. Но вот какие именно «все»? Проблема.

Вот ещё — в компанию приходит новый сотрудник. Ему нужны все доступы от рабочих сервисов. Как их выдать оперативно, чтобы человеку не надо было бегать и опрашивать коллег? Проблема.

Или, например: в компании за все пароли отвечает один сисадмин — у него все доступы. А пароли хранятся так, как ему удобно, — в KeePass или в Google Таблицах, например. Компания растёт, обязанностей (и паролей) у админа всё больше, и тут ему в помощь нанимают коллегу. Как безопасно поделиться паролями? Кинуть ссылку на таблицу? Неудобно и опасно. Выложить базу KeePass в облако? Та же ситуация. Проблема, проблема, проблема…

Пассворк нацелен именно на то, чтобы помогать во всех перечисленных кейсах, а также во многих неперечисленных. Поэтому покончим с лирическим вступлением и заглянем под капот, чтобы понять, как Пассворк работает.

Устройство Пассворк: общий план

Главная вещь, которую должен делать менеджер паролей, — хранить пароли. Весь вопрос в том — как.

Пароли внутри Пассворк организованы в иерархическую структуру. На верхнем уровне находятся так называемые сейфы. Внутри сейфов можно создавать папки. А внутри этих папок — другие папки. 

Если проводить аналогию с ПК, можно сказать, что сейфы — это логические диски, а папки — это, собственно, папки на них
Если проводить аналогию с ПК, можно сказать, что сейфы — это логические диски, а папки — это, собственно, папки на них

Пароли в этой аналогии соответствуют отдельным файлам. Они могут находиться как внутри папок, так и непосредственно в сейфах (в корне диска). Папки и сейфы позволяют содержать пароли организованно, структурированно, а не сваливать их в одну кучу. Однако это не самая важная их функция.

Сейфы и папки позволяют гибко управлять доступом к паролям. Каждому пользователю, индивидуально или с помощью ролей, выдаётся доступ к определённым паролям. Можно дать ему доступ к целым сейфам, к отдельным папкам внутри них или только к индивидуальным паролям.

Кейс сотрудника, ушедшего в отпуск, Пассворк решает тривиально. Пароль хранится в системе, и администратор при необходимости может выдать доступ к нему коллегам отпускника. Или этот доступ будет у них сразу, если их должностные обязанности предполагают работу с данным сервисом.

Для быстрого доступа к паролям есть разделы «Недавние пароли» и «Избранные пароли». А «Входящие» — это пароли, которыми поделились другие пользователи. 

Кроме того, Пассворк по умолчанию позволяет создавать личные сейфы. Доступ к ним имеет только сам пользователь. Однако если он станет хранить там рабочие пароли, «проблема отпускника» может возникнуть вновь, поэтому опцию личных сейфов можно глобально отключить.

Пароль — это вам не строка

Сущность пароля в Пассворк заслуживает отдельного рассмотрения. Это не просто переменная типа string с управляемым доступом, это сложная структура с различными данными и метаданными.

Каждый пароль достоин быть уникальным во всём
Каждый пароль достоин быть уникальным во всём

Вместе с паролем логично хранить логин, а также URL сервиса, для которого он предназначен. Кроме того, к паролю можно прикрепить секретный ключ TOTP для двухфакторной идентификации, а также небольшой объём произвольных файлов. Например, закрытый ключ RSA. 

Кстати, стоит отдельно упомянуть встроенный генератор паролей. Его гибкие и, что немаловажно, сохраняемые настройки позволяют автоматически создавать пароль, подходящий под любые разумные критерии.

Для удобства можно даже исключить из создаваемого пароля излишне схожие символы
Для удобства можно даже исключить из создаваемого пароля излишне схожие символы

Что касается метаданных — паролю можно дать имя, присвоить цвет и набор тегов. Всё это не только для красоты и визуального удобства: по имени можно производить поиск, а цвет и теги указывать в качестве фильтров. Также к паролю можно прикрепить заметку, например: «Сайт глючный, вход только со второго раза».

Пассворк хранит все предыдущие редакции пароля и логирует все обращения к нему. К примеру, если злонамеренный сотрудник решит набедокурить и заменит пароль на «hahaha losers», нетрудно будет восстановить прошлую версию, а также выяснить, кто это сделал.

История действий помнит всё
История действий помнит всё

Что интересного можно сделать с паролем, кроме как создать или изменить? Конечно же, поделиться им. Права доступа, заданные администратором, — это хорошо. Но каждый раз дёргать администратора, чтобы дать кому-то пароль, контрпродуктивно. 

В Пассворк есть две опции «дележа» паролей. Можно отправить пароль другому пользователю Пассворк, пароль появится у него во «Входящих». При этом доступ можно выдать как с возможностью редактирования, так и в read-only. Список тех, кому был отправлен пароль, сохраняется, его могут посмотреть пользователи или администратор.

Здесь можно передать доступ к паролям другим пользователям
Здесь можно передать доступ к паролям другим пользователям

Вторая опция — поделиться паролем с кем-то, кто не пользуется Пассворк. Для этого формируется специальная ссылка. Можно настроить, сколько эта ссылка проживёт и сколько раз ей можно будет воспользоваться. Все созданные ссылки на пароль тоже сохраняются в системе. 

А здесь — отправить кастомную ссылку с паролем человеку вне вашей группы в Пассворк
А здесь — отправить кастомную ссылку с паролем человеку вне вашей группы в Пассворк
Так открытая ссылка выглядит у незарегистрированного пользователя
Так открытая ссылка выглядит у незарегистрированного пользователя

Пользователи и роли

Пользователи бывают трёх категорий. Обычный пользователь (сотрудник) может работать с паролями, и на этом его полномочия заканчиваются. Администратор может управлять правами доступа, присваивать роли, создавать и приглашать новых пользователей — в общем, обладает почти безграничной властью. Выше него владелец, который может всё. 

Сотрудника можно повысить до администратора. Или, наоборот, вернуть админа в ряды простых юзеров. Только владелец несменяем и пожизнен, как монарх
Сотрудника можно повысить до администратора. Или, наоборот, вернуть админа в ряды простых юзеров. Только владелец несменяем и пожизнен, как монарх

Концепция ролей знакома каждому, кто имел дело с мало-мальски сложными многопользовательскими приложениями. Вместо того чтобы настраивать доступы каждому пользователю индивидуально, можно создать готовые шаблоны — роли, а затем присваивать их пользователям.

Для каждой роли можно настроить доступ к целым сейфам, их подпапкам и отдельным паролям
Для каждой роли можно настроить доступ к целым сейфам, их подпапкам и отдельным паролям

Пользователю можно присвоить несколько ролей. При этом будет использоваться наивысший уровень доступа.

Интересная фича Пассворк — роль можно временно «выключить», приостановив соответствующие доступы одним кликом. И так же в один клик её можно активировать вновь.

Администратор может создавать пользователей вручную, но во многих случаях проще делегировать эту задачу самим пользователям. Для регистрации юзеру достаточно перейти по пригласительной ссылке, ввести код — и готово.

Админ может даже сгенерировать несколько разных инвайт-кодов: каждый под собственный набор ролей. Введя код, пользователь автоматически получит эти роли.

Кроме того, в расширенной лицензии можно настроить автоматическую синхронизацию групп пользователей из LDAP/AD с ролями в Пассворк.

Юзабилити

Вбивать случайно сгенерированные секьюрные пароли вручную — удовольствие очень на любителя. К счастью, у Пассворк на этот случай есть расширения для всех основных браузеров.

После установки и настройки расширения можно копировать из него пароль в один клик. Или подставлять автоматически, если URL сайта указан в свойствах пароля
После установки и настройки расширения можно копировать из него пароль в один клик. Или подставлять автоматически, если URL сайта указан в свойствах пароля

Есть и мобильные приложения под Android и iOS. 

Также есть минималистичное приложение для двухфакторной аутентификации с помощью TOTP. Приложение полностью заточено под выполнение своих ключевых функций — без излишеств и финтифлюшек.
Также есть минималистичное приложение для двухфакторной аутентификации с помощью TOTP. Приложение полностью заточено под выполнение своих ключевых функций — без излишеств и финтифлюшек.

Наконец, в Пассворк доступна аутентификация через SSO. 

Если для вашей организации важен подход «one ring to rule them all» — Пассворк хорошо в него интегрируется.

Продвинутое администрирование

Помимо настройки доступов, пользователей и ролей, администраторам доступны и другие интересные опции. Например, интеграция с AD/LDAP. Про импорт пользователей в расширенной лицензии уже говорилось выше. Но даже стандартная лицензия позволяет использовать LDAP для авторизации.

Для LDAP в Пассворк есть гибкая система продвинутых настроек
Для LDAP в Пассворк есть гибкая система продвинутых настроек

Обязательная двухфакторная авторизация, возможность создавать корпоративные и личные сейфы и многое другое — всё это настраивается на двух уровнях. Есть настройки по умолчанию и кастомные настройки для пользователей и ролей, берущие приоритет над дефолтными. Например, можно сделать обязательной двухфакторную авторизацию для всех, но отключить её для отдела, не имеющего доступа к действительно важным паролям. Или вы сможете установить разные языки интерфейса и запретить создание сейфов для отдельных пользователей и ролей.

Конечно, самое важное в пароле — его безопасность. Ей в Пассворк посвящена целая отдельная панель. На ней можно централизованно анализировать все пароли организации на возможные риски.

Панель безопасности проверяет силу паролей, их возраст и возможные риски 
Панель безопасности проверяет силу паролей, их возраст и возможные риски 

Например, панель отслеживает, к каким паролям отдельные сотрудники официально лишились доступа. Если кто-то, кто не должен знать пароль, знает его, это уже риск. И панель сразу о нём сообщает, чтобы пароль можно было оперативно сменить.

Помните кейс про уволенного сотрудника? Как только у него отберут доступ, пароли, которые он до этого видел, будут автоматически помечены как небезопасные.

Помимо истории изменений отдельного пароля, администратор может также посмотреть общий лог активности. Необязательно смотреть его глазами в веб-интерфейсе: можно настроить, чтобы вся информация автоматически отправлялась в syslog или Window Event Logger для интеграции с SIEM.

Если в Пассворк вдруг будут происходить какие-то массовые подозрительные действия — это можно будет заметить в логе
Если в Пассворк вдруг будут происходить какие-то массовые подозрительные действия — это можно будет заметить в логе

Наконец, куда без импорта и экспорта данных. 

Пассворк понимает разные форматы. В том числе — умеет импортировать данные из KeePass
Пассворк понимает разные форматы. В том числе — умеет импортировать данные из KeePass

Совсем продвинутое администрирование

У Пассворк есть возможности, которые пригодятся не всем, но на всякий случай знать про них полезно.

Одна из них — режим работы Zero Knowledge. В этом режиме все пароли шифруются end-to-end. Даже если злоумышленник получит полный доступ к базе данных — он не сможет её расшифровать без пользовательских мастер-паролей. В этот режим и обратно нельзя переключаться динамически, нужно выбрать его сразу при развёртывании инстанса. Так что о режиме собственной безопасности стоит задуматься заранее.

В плане шифрования Пассворк поддерживает как международный AES, так и отечественный ГОСТ. Кроме того он входит в Единый реестр отечественного ПО, то есть подходит для госкомпаний.

Пассворк распространяется как в виде готового Docker-контейнера, так и в виде дистрибутива для Linux и Windows Server. Выбирайте вариант, который гармоничнее сочетается с вашим IT-ландшафтом.

Если не хочется, чтобы менеджер паролей внезапно отвалился из-за, например, технической неисправности сервера, для повышенной надёжности можно настроить отказоустойчивый кластер. Аналогично настраивается репликация БД.

С Пассворк можно работать через API, — это не особенно нужно обычному пользователю, зато полезно для автоматизации и Continuous Integration. API поддерживает все CRUD-операции с паролями. Разумеется, в пределах прав пользователя, чей токен используется для авторизации. Также есть небольшая JS-библиотека для упрощения работы с API.

А исходный код Пассворк распространяется вместе с дистрибутивом. Ваша организация может провести независимый аудит и убедиться в отсутствии уязвимостей.

И напоследок не техническая, но всё равно приятная фича: на Пассворк действуют специальные сниженные расценки при установке в несколько филиалов одной компании.

Заключение

После такого всестороннего обзора решение кажется универсальным. Ещё подробнее познакомиться с решением можно, попробовав бесплатную демоверсию на сайте Пассворк. Есть ли у вашей компании проблемы, с которыми Пассворк мог бы помочь? А может быть, есть и такие проблемы, для которых функционала Пассворк недостаточно? Хотите ли вы услышать больше о каких-то возможностях, только кратко упомянутых в статье? Делитесь своими мнениями и задавайте вопросы в комментариях.

Работа с паролями — вечная головная боль для компаний любого размера. Сотрудники используют огромное количество сервисов, с которыми часто приходится работать совместно. Нужно где-то безопасно хранить пароли от этих сервисов и как-то делиться ими с коллегами, а когда этот процесс не организован, возникают проблемы.

Для решения этих задач есть корпоративный менеджер паролей Пассворк — о нём расскажем в этой статье. Загляните под кат, чтобы понять, в каких кейсах Пассворк полезен, а в каких — очень полезен. Ну и, разумеется, узнать всё о его многочисленных возможностях.


Самый обычный кейс — сотрудник ушёл в отпуск и предусмотрительно отключил телефон, чтобы его не дёргали по рабочим вопросам. Всё бы ничего, но с собой в отпуск он унёс пароль от очень важного сервиса. В его отсутствие понадобился доступ к этому сервису. Где его взять? Проблема.

Ещё более типичный кейс — сотрудник уволился. Соответственно, все пароли, с которыми он имел дело, хорошо бы сменить. Но вот какие именно «все»? Проблема.

Вот ещё — в компанию приходит новый сотрудник. Ему нужны все доступы от рабочих сервисов. Как их выдать оперативно, чтобы человеку не надо было бегать и опрашивать коллег? Проблема.

Или, например: в компании за все пароли отвечает один сисадмин — у него все доступы. А пароли хранятся так, как ему удобно, — в KeePass или в Google Таблицах, например. Компания растёт, обязанностей (и паролей) у админа всё больше, и тут ему в помощь нанимают коллегу. Как безопасно поделиться паролями? Кинуть ссылку на таблицу? Неудобно и опасно. Выложить базу KeePass в облако? Та же ситуация. Проблема, проблема, проблема…

Пассворк нацелен именно на то, чтобы помогать во всех перечисленных кейсах, а также во многих неперечисленных. Поэтому покончим с лирическим вступлением и заглянем под капот, чтобы понять, как Пассворк работает.

Устройство Пассворк: общий план

Главная вещь, которую должен делать менеджер паролей, — хранить пароли. Весь вопрос в том — как.

Пароли внутри Пассворк организованы в иерархическую структуру. На верхнем уровне находятся так называемые сейфы. Внутри сейфов можно создавать папки. А внутри этих папок — другие папки. 

Если проводить аналогию с ПК, можно сказать, что сейфы — это логические диски, а папки — это, собственно, папки на них
Если проводить аналогию с ПК, можно сказать, что сейфы — это логические диски, а папки — это, собственно, папки на них

Пароли в этой аналогии соответствуют отдельным файлам. Они могут находиться как внутри папок, так и непосредственно в сейфах (в корне диска). Папки и сейфы позволяют содержать пароли организованно, структурированно, а не сваливать их в одну кучу. Однако это не самая важная их функция.

Сейфы и папки позволяют гибко управлять доступом к паролям. Каждому пользователю, индивидуально или с помощью ролей, выдаётся доступ к определённым паролям. Можно дать ему доступ к целым сейфам, к отдельным папкам внутри них или только к индивидуальным паролям.

Кейс сотрудника, ушедшего в отпуск, Пассворк решает тривиально. Пароль хранится в системе, и администратор при необходимости может выдать доступ к нему коллегам отпускника. Или этот доступ будет у них сразу, если их должностные обязанности предполагают работу с данным сервисом.

Для быстрого доступа к паролям есть разделы «Недавние пароли» и «Избранные пароли». А «Входящие» — это пароли, которыми поделились другие пользователи. 

Кроме того, Пассворк по умолчанию позволяет создавать личные сейфы. Доступ к ним имеет только сам пользователь. Однако если он станет хранить там рабочие пароли, «проблема отпускника» может возникнуть вновь, поэтому опцию личных сейфов можно глобально отключить.

Пароль — это вам не строка

Сущность пароля в Пассворк заслуживает отдельного рассмотрения. Это не просто переменная типа string с управляемым доступом, это сложная структура с различными данными и метаданными.

Каждый пароль достоин быть уникальным во всём
Каждый пароль достоин быть уникальным во всём

Вместе с паролем логично хранить логин, а также URL сервиса, для которого он предназначен. Кроме того, к паролю можно прикрепить секретный ключ TOTP для двухфакторной идентификации, а также небольшой объём произвольных файлов. Например, закрытый ключ RSA. 

Кстати, стоит отдельно упомянуть встроенный генератор паролей. Его гибкие и, что немаловажно, сохраняемые настройки позволяют автоматически создавать пароль, подходящий под любые разумные критерии.

Для удобства можно даже исключить из создаваемого пароля излишне схожие символы
Для удобства можно даже исключить из создаваемого пароля излишне схожие символы

Что касается метаданных — паролю можно дать имя, присвоить цвет и набор тегов. Всё это не только для красоты и визуального удобства: по имени можно производить поиск, а цвет и теги указывать в качестве фильтров. Также к паролю можно прикрепить заметку, например: «Сайт глючный, вход только со второго раза».

Пассворк хранит все предыдущие редакции пароля и логирует все обращения к нему. К примеру, если злонамеренный сотрудник решит набедокурить и заменит пароль на «hahaha losers», нетрудно будет восстановить прошлую версию, а также выяснить, кто это сделал.

История действий помнит всё
История действий помнит всё

Что интересного можно сделать с паролем, кроме как создать или изменить? Конечно же, поделиться им. Права доступа, заданные администратором, — это хорошо. Но каждый раз дёргать администратора, чтобы дать кому-то пароль, контрпродуктивно. 

В Пассворк есть две опции «дележа» паролей. Можно отправить пароль другому пользователю Пассворк, пароль появится у него во «Входящих». При этом доступ можно выдать как с возможностью редактирования, так и в read-only. Список тех, кому был отправлен пароль, сохраняется, его могут посмотреть пользователи или администратор.

Здесь можно передать доступ к паролям другим пользователям
Здесь можно передать доступ к паролям другим пользователям

Вторая опция — поделиться паролем с кем-то, кто не пользуется Пассворк. Для этого формируется специальная ссылка. Можно настроить, сколько эта ссылка проживёт и сколько раз ей можно будет воспользоваться. Все созданные ссылки на пароль тоже сохраняются в системе. 

А здесь — отправить кастомную ссылку с паролем человеку вне вашей группы в Пассворк
А здесь — отправить кастомную ссылку с паролем человеку вне вашей группы в Пассворк
Так открытая ссылка выглядит у незарегистрированного пользователя
Так открытая ссылка выглядит у незарегистрированного пользователя

Пользователи и роли

Пользователи бывают трёх категорий. Обычный пользователь (сотрудник) может работать с паролями, и на этом его полномочия заканчиваются. Администратор может управлять правами доступа, присваивать роли, создавать и приглашать новых пользователей — в общем, обладает почти безграничной властью. Выше него владелец, который может всё. 

Сотрудника можно повысить до администратора. Или, наоборот, вернуть админа в ряды простых юзеров. Только владелец несменяем и пожизнен, как монарх
Сотрудника можно повысить до администратора. Или, наоборот, вернуть админа в ряды простых юзеров. Только владелец несменяем и пожизнен, как монарх

Концепция ролей знакома каждому, кто имел дело с мало-мальски сложными многопользовательскими приложениями. Вместо того чтобы настраивать доступы каждому пользователю индивидуально, можно создать готовые шаблоны — роли, а затем присваивать их пользователям.

Для каждой роли можно настроить доступ к целым сейфам, их подпапкам и отдельным паролям
Для каждой роли можно настроить доступ к целым сейфам, их подпапкам и отдельным паролям

Пользователю можно присвоить несколько ролей. При этом будет использоваться наивысший уровень доступа.

Интересная фича Пассворк — роль можно временно «выключить», приостановив соответствующие доступы одним кликом. И так же в один клик её можно активировать вновь.

Администратор может создавать пользователей вручную, но во многих случаях проще делегировать эту задачу самим пользователям. Для регистрации юзеру достаточно перейти по пригласительной ссылке, ввести код — и готово.

Админ может даже сгенерировать несколько разных инвайт-кодов: каждый под собственный набор ролей. Введя код, пользователь автоматически получит эти роли.

Кроме того, в расширенной лицензии можно настроить автоматическую синхронизацию групп пользователей из LDAP/AD с ролями в Пассворк.

Юзабилити

Вбивать случайно сгенерированные секьюрные пароли вручную — удовольствие очень на любителя. К счастью, у Пассворк на этот случай есть расширения для всех основных браузеров.

После установки и настройки расширения можно копировать из него пароль в один клик. Или подставлять автоматически, если URL сайта указан в свойствах пароля
После установки и настройки расширения можно копировать из него пароль в один клик. Или подставлять автоматически, если URL сайта указан в свойствах пароля

Есть и мобильные приложения под Android и iOS. 

Также есть минималистичное приложение для двухфакторной аутентификации с помощью TOTP. Приложение полностью заточено под выполнение своих ключевых функций — без излишеств и финтифлюшек.
Также есть минималистичное приложение для двухфакторной аутентификации с помощью TOTP. Приложение полностью заточено под выполнение своих ключевых функций — без излишеств и финтифлюшек.

Наконец, в Пассворк доступна аутентификация через SSO. 

Если для вашей организации важен подход «one ring to rule them all» — Пассворк хорошо в него интегрируется.

Продвинутое администрирование

Помимо настройки доступов, пользователей и ролей, администраторам доступны и другие интересные опции. Например, интеграция с AD/LDAP. Про импорт пользователей в расширенной лицензии уже говорилось выше. Но даже стандартная лицензия позволяет использовать LDAP для авторизации.

Для LDAP в Пассворк есть гибкая система продвинутых настроек
Для LDAP в Пассворк есть гибкая система продвинутых настроек

Обязательная двухфакторная авторизация, возможность создавать корпоративные и личные сейфы и многое другое — всё это настраивается на двух уровнях. Есть настройки по умолчанию и кастомные настройки для пользователей и ролей, берущие приоритет над дефолтными. Например, можно сделать обязательной двухфакторную авторизацию для всех, но отключить её для отдела, не имеющего доступа к действительно важным паролям. Или вы сможете установить разные языки интерфейса и запретить создание сейфов для отдельных пользователей и ролей.

Конечно, самое важное в пароле — его безопасность. Ей в Пассворк посвящена целая отдельная панель. На ней можно централизованно анализировать все пароли организации на возможные риски.

Панель безопасности проверяет силу паролей, их возраст и возможные риски 
Панель безопасности проверяет силу паролей, их возраст и возможные риски 

Например, панель отслеживает, к каким паролям отдельные сотрудники официально лишились доступа. Если кто-то, кто не должен знать пароль, знает его, это уже риск. И панель сразу о нём сообщает, чтобы пароль можно было оперативно сменить.

Помните кейс про уволенного сотрудника? Как только у него отберут доступ, пароли, которые он до этого видел, будут автоматически помечены как небезопасные.

Помимо истории изменений отдельного пароля, администратор может также посмотреть общий лог активности. Необязательно смотреть его глазами в веб-интерфейсе: можно настроить, чтобы вся информация автоматически отправлялась в syslog или Window Event Logger для интеграции с SIEM.

Если в Пассворк вдруг будут происходить какие-то массовые подозрительные действия — это можно будет заметить в логе
Если в Пассворк вдруг будут происходить какие-то массовые подозрительные действия — это можно будет заметить в логе

Наконец, куда без импорта и экспорта данных. 

Пассворк понимает разные форматы. В том числе — умеет импортировать данные из KeePass
Пассворк понимает разные форматы. В том числе — умеет импортировать данные из KeePass

Совсем продвинутое администрирование

У Пассворк есть возможности, которые пригодятся не всем, но на всякий случай знать про них полезно.

Одна из них — режим работы Zero Knowledge. В этом режиме все пароли шифруются end-to-end. Даже если злоумышленник получит полный доступ к базе данных — он не сможет её расшифровать без пользовательских мастер-паролей. В этот режим и обратно нельзя переключаться динамически, нужно выбрать его сразу при развёртывании инстанса. Так что о режиме собственной безопасности стоит задуматься заранее.

В плане шифрования Пассворк поддерживает как международный AES, так и отечественный ГОСТ. Кроме того он входит в Единый реестр отечественного ПО, то есть подходит для госкомпаний.

Пассворк распространяется как в виде готового Docker-контейнера, так и в виде дистрибутива для Linux и Windows Server. Выбирайте вариант, который гармоничнее сочетается с вашим IT-ландшафтом.

Если не хочется, чтобы менеджер паролей внезапно отвалился из-за, например, технической неисправности сервера, для повышенной надёжности можно настроить отказоустойчивый кластер. Аналогично настраивается репликация БД.

С Пассворк можно работать через API, — это не особенно нужно обычному пользователю, зато полезно для автоматизации и Continuous Integration. API поддерживает все CRUD-операции с паролями. Разумеется, в пределах прав пользователя, чей токен используется для авторизации. Также есть небольшая JS-библиотека для упрощения работы с API.

А исходный код Пассворк распространяется вместе с дистрибутивом. Ваша организация может провести независимый аудит и убедиться в отсутствии уязвимостей.

И напоследок не техническая, но всё равно приятная фича: на Пассворк действуют специальные сниженные расценки при установке в несколько филиалов одной компании.

Заключение

После такого всестороннего обзора решение кажется универсальным. Ещё подробнее познакомиться с решением можно, попробовав бесплатную демоверсию на сайте Пассворк. Есть ли у вашей компании проблемы, с которыми Пассворк мог бы помочь? А может быть, есть и такие проблемы, для которых функционала Пассворк недостаточно? Хотите ли вы услышать больше о каких-то возможностях, только кратко упомянутых в статье? Делитесь своими мнениями и задавайте вопросы в комментариях.

Комментарии (30)


  1. chemtech
    00.00.0000 00:00

    Где ссылка на сайт?


  1. propell-ant
    00.00.0000 00:00

    А отпечаток пальца можно использовать в качестве второго фактора в 2FA?


    1. Vivaldi23
      00.00.0000 00:00

      Надо прикрутить Webauthn - и хоть отпечаток, хоть Windows hello, хоть FIDO-ключ.


  1. KorP
    00.00.0000 00:00
    +1

    Была бы ещё однопользовательская лицензия тысячи за 2, для энтузиастов :)


    1. marinichev
      00.00.0000 00:00
      +3

      Vaultwarden - open source. Разворачивается спокойно в докере. Web интерфейс, аддоны для браузеров, мобильное приложение, автозаполнение.


      1. KorP
        00.00.0000 00:00

        Пробовал, не понравился


  1. Tarnella
    00.00.0000 00:00

    Пассворк штука хорошая но страдает общим для всех менеджером паролей концептуальным недостатком: обособленность. Для администрирования как правило в каком-то виде существует база данных IT-инфраструктуры предприятия. Если это набор файлов в виде электронных таблиц, схем и текстовых описаний, проблем нет (кроме проблемы поддерживать эту разрозненную базу в актуальном состоянии в ручном режиме), одним хранилищем больше, одним меньше. А если это централизованная база на какой-то платформе, то включение в процесс пассворка, дублирование структуры удвоит работы по администрированию. Целесообразнее интегрировать менеджер паролей в единую базу, а пассворк, насколько мне известно, такого не умеет.


    1. nikitron2021
      00.00.0000 00:00

      не храни в одном месте, его взломают обязательно


      1. Vivaldi23
        00.00.0000 00:00

        Если данные при хранении зашифрованы AES-256, а учетки под стойкой к фишингу 2фа через физические ключи, то нужно иметь уж очень высокую ценность БД, чтобы оправдать затраты на подобную атаку.


  1. jahma48
    00.00.0000 00:00

    Заметил, что функция автозаполнения в пассворке работает странно.

    В некоторых формах заполняется и логин и пароль, в некоторых только пароль, в некоторых -- ни то, ни другое. Подозреваю, конечно, что проблема в написании самих этих форм, но 1password с этими же формами справлялся.
    По этим формам обращался в поддержку, сказали что приняли, будут работать.
    Если что, это были банк клиенты для бизнеса ГПБ ДБО, Райфа и Открытия.

    Еще у меня есть один ресурс, где если passwork сам заполняет логин и пароль и нажимает свой виртуальный Enter -- я получаю пустую страницу и никуда не авторизовываюсь, в то время, как если я туда ручками скопирую логин и пароль из passwork и сам нажму "Войти" -- все сработает.
    Это на servicedesk.softlinegroup.com, ну так, для сведения


    1. p07a1330
      00.00.0000 00:00

      Еще у меня есть один ресурс, где если passwork сам заполняет логин и пароль и нажимает свой виртуальный Enter -- я получаю пустую страницу и никуда не авторизовываюсь, в то время, как если я туда ручками скопирую логин и пароль из passwork и сам нажму "Войти" -- все сработает.

      Вероятнее всего на той странице переопределн клик на кнопку как button, а не как submit
      Сталкивался с таким когда делал controlled формы


  1. intet
    00.00.0000 00:00

    Как решается проблема, что полностью легла сеть? И серверы/ПК остались изолированы. Пароли остануться в изолированных серверах и починить сеть можно будет только если скопировать пароли куда нибудь?


    1. arshanskiyav
      00.00.0000 00:00

      Открыть на телефоне?

      Я с keepass именно так делаю и перебиваю пароль ручками


  1. maslyaev
    00.00.0000 00:00
    +6

    ИМХО, менеджер паролей может быть только оупенсорсным. Без вариантов.


    1. OneManStudio
      00.00.0000 00:00

      Имхо, все зависит от задачи. Большинство паролей никому не нужны и не имеют никакой ценности или доступа, хотя бы потому что нет доступа к ресурсам к которым эти логины и пароли предназначены.
      В вашем же случае все находится в крайности что если есть пароль, то он может быть только от квартиры где деньги лежат и все знают где она находится и могут туда теперь свободно попасть, а это далеко не всегда так.
      Если вам этот кейс не подходит, имхо проходите мимо. Если боитесь за утечку - запросите сертификацию фстэк на соответствие НДВ. Будет спрос - будет и предложение.


      1. johnfound
        00.00.0000 00:00
        +2

        Большинство паролей никому не нужны и не имеют никакой ценности или доступа, хотя бы потому что нет доступа к ресурсам к которым эти логины и пароли предназначены.

        Но тогда и пароль не нужен. Зачем усложнять систему и поддержку системы???


        1. Lopar
          00.00.0000 00:00
          +1

          Верное утверждение. Всякий веб и крупные игроки уже отходят от этого стандарта в пользу внешних или одноразовых аутентификаторов.


  1. OneManStudio
    00.00.0000 00:00

    Вместе с паролем логично хранить логин, а также URL сервиса, для которого он предназначен.

    Серьезно? Может все таки отображать, а не хранить в одном месте? Вроде же давно придумали соль и прочие радости.


  1. johnfound
    00.00.0000 00:00
    +1

    Вообще-то если знают двое, знает и свинья. Пароль из-за своей сути должен быть известным только одному. Или утечка произойдет рано или поздно. Если нужно предоставить доступ более одному человеку, то каждый должен иметь свой пароль.


    1. Abyss777
      00.00.0000 00:00

      Расскажите это парням из Mikrotik например, где на SwOS есть только один пользователь и ему можно задать только один пароль. Куча всяких железяк, на которых нет пользователей (или он один - admin), а просто пароль.
      А если тому единственному знающему эти пароли "снег башка попадёт" ?


      1. Tarakanator
        00.00.0000 00:00

        Бэкап шамира для мастер пароля.


      1. johnfound
        00.00.0000 00:00

        Я вполне понимаю, что раз есть такая практика, то есть и причины. Но это никак не делает эту практику правильной. Я не знаю как исправить конкретно Mikrotik, но убежден, что это возможно.


      1. Lopar
        00.00.0000 00:00

        «Парни из Микротика» как и другие вендоры это предусмотрели и завезли нормальных пользователей в небюджетные модели. Боитесь всё потерять на ключевом устройстве? Возьмите для ключевого места устройство классом повыше.


      1. Getofffrommonkey
        00.00.0000 00:00

        Можете немного подробней про микротик, потому что насколько я помню, там есть и возможность создавать создавать пользователей, создавать группы пользователей с разными правами, авторизовывать пользователя по ssh ключу или использовать radius сервер для авторизации


        1. Abyss777
          00.00.0000 00:00

          В RouterOS всё это есть, но есть несколько моделей свитчей на которых стоит очень облегченная SwOS - там нет.

          https://wiki.mikrotik.com/wiki/SwOS


    1. intentionbo
      00.00.0000 00:00

      абсолютно верно. для каждого пользователя свой аккаунт

      так же в статье указаны странные, можно сказать надуманные кейсы. каждый админ обязан отправлять доступы вышестоящему начальнику, проектному менеджеру или тимлиду. не должно быть такого, чтобы пароль знал только один админ. статья выглядит как заказная, чисто ради рекламы пассворка

      и вообще, доверять хранение паролей черному ящику от кого-то не очень верное решение. админ должен сам придумать решение, которое будет проще, надёжнее и удобнее. а то смахивает на "ключик положите под коврик"


  1. helby255
    00.00.0000 00:00
    +2

    Есть еще хороший вариант: vaultwarden (opensource). Делегирование доступа к паролям, личные хранилища, генератор паролей, дополнительные поля. Для меня есть, все что необходимо.


  1. densan
    00.00.0000 00:00

    Некоторыми возможностями сабжа обладает бесплатная версия passbolt.

    На работе, иногда появляется инициатива перейти на коммерческие продукты, но получив ценник за 2К пользователей инициатива пропадает.

    Время от времени, команда passbolt из коммерческой версии в бесплатную переносят часть функционала.


  1. sgm777
    00.00.0000 00:00

    а где хранятся пароли для входа в сам пассворк ?:-)


    1. intentionbo
      00.00.0000 00:00

      да это бизнес идея! менеджер пароль для менеджеров паролей!!