第一次密码泄露不是黑客——而是运营问题,给IAM/PAM从业者的提问:
发布: (2026年2月17日 GMT+8 06:41)
3 分钟阅读
原文: Dev.to
Source: Dev.to
最早的几则“密码泄露”故事之一,并不是因为天才攻击者造成的。
它发生在密码文件在日常操作中被意外暴露——比如调试、打印日志、移动文件等。不是恶意软件,也不是零日漏洞,只是日常工作流与敏感数据相碰撞。
即使你听过不同版本的说法,教训都是一样的:凭证失误常常看起来像是例行工作。
“打印机时刻”至今仍然存在
我们已经从打印密码列表升级到:
- 将密钥粘贴到工单中“仅供今天使用”
- 管理员凭证写在脚本里“直到发布为止”
- 为了“每个人都需要访问”而共享账号
- 临时的、却被使用数月的过度授权组
- 永不过期的供应商访问
这些情况并不罕见。它们正是便利性被当作政策时的结果。
IAM / PAM 为什么存在?
- IAM 提供结构。
- PAM 为特权加入纪律。
做好 PAM 不仅仅是使用某个产品——它是一个强制执行的系统,涵盖:
- 所有权:谁对该身份负责?
- 时间限制(JIT):为什么要永久存在?
- 验证:我们能证明是谁做了什么吗?
- 证据:我们能在审计和事件中为其辩护吗?
如果你的控制措施无法产生证据,那么在关键时刻它们就等同于不存在。
防止“打印机时刻”的小检查清单
当有人请求访问时,询问:
- 这是否映射到某个角色/组,还是一次性需求?
- 需要特权访问还是普通访问?
- 需要永久授权还是有时间限制?
- 审查周期是多久?
- 证据在哪里(工单/批准/导出/日志/截图)?
这就是“我们认为自己安全”与“我们可以证明安全”之间的区别。