第一次密码泄露不是黑客——而是运营问题,给IAM/PAM从业者的提问:

发布: (2026年2月17日 GMT+8 06:41)
3 分钟阅读
原文: Dev.to

Source: Dev.to

最早的几则“密码泄露”故事之一,并不是因为天才攻击者造成的。
它发生在密码文件在日常操作中被意外暴露——比如调试、打印日志、移动文件等。不是恶意软件,也不是零日漏洞,只是日常工作流与敏感数据相碰撞。

即使你听过不同版本的说法,教训都是一样的:凭证失误常常看起来像是例行工作。

“打印机时刻”至今仍然存在

我们已经从打印密码列表升级到:

  • 将密钥粘贴到工单中“仅供今天使用”
  • 管理员凭证写在脚本里“直到发布为止”
  • 为了“每个人都需要访问”而共享账号
  • 临时的、却被使用数月的过度授权组
  • 永不过期的供应商访问

这些情况并不罕见。它们正是便利性被当作政策时的结果。

IAM / PAM 为什么存在?

  • IAM 提供结构。
  • PAM 为特权加入纪律。

做好 PAM 不仅仅是使用某个产品——它是一个强制执行的系统,涵盖:

  • 所有权:谁对该身份负责?
  • 时间限制(JIT):为什么要永久存在?
  • 验证:我们能证明是谁做了什么吗?
  • 证据:我们能在审计和事件中为其辩护吗?

如果你的控制措施无法产生证据,那么在关键时刻它们就等同于不存在。

防止“打印机时刻”的小检查清单

当有人请求访问时,询问:

  • 这是否映射到某个角色/组,还是一次性需求?
  • 需要特权访问还是普通访问?
  • 需要永久授权还是有时间限制?
  • 审查周期是多久?
  • 证据在哪里(工单/批准/导出/日志/截图)?

这就是“我们认为自己安全”与“我们可以证明安全”之间的区别。

0 浏览
Back to Blog

相关文章

阅读更多 »