Shell- oder SSH-Schlüssel

Schlechtes Privileged-Access-Management wirft große Sicherheitsprobleme auf

18. August 2015, 10:06 Uhr | Kevin Bocek, Vice President Security Strategy & Threat Intelligence, Venafi
© fotogestoeber - fotolia.com

Bei den endlosen Schlagzeilen, die die kostspieligen und erfolgreichen Angriffe von Cyberkriminellen der letzten Monate erzeugt haben, könnte man meinen, Unternehmen würden die digitalen "Schlüssel zu ihrem Königreich" jetzt gewissenhaft schützen. Die Ergebnisse einer neuen Studie sind allerdings beunrigend.

Die Schlüssel sind sichere Shell- oder SSH-Schlüssel. SSH ist ein kryptografisches Sicherheitsprotokoll, das dazu verwendet wird, Administratoren und Maschinen zu verbinden und zuzulassen, dass Nutzer oder Anwendungen sicheren Fernzugriff auf ein anderes System erlangen. Das Königreich ist dabei natürlich Ihr wertvolles IT-Firmenvermögen also sensible und geschäftskritische Daten. Nutzer, die SSH-Schlüssel besitzen, verfügen über die höchste Stufe an Rechten und Privilegien. Was aber, wenn diese Nutzer nicht diejenigen sind, für die sie sich ausgeben? Und was, wenn diese Nutzer darauf aus sind, Schaden anzurichten?

Alle Unternehmen bauen auf SSH-Schlüssel, um privilegierten Zugriff für Administratoren, Anwendungen und virtuelle Instanzen in Datenzentren und der Cloud zu bieten. Doch obwohl SSH-Schlüssel Root-Zugriff auf kritische Systeme bieten, werden sie nach schwächeren Richtlinien behandelt als solche, die für viel niedrigere Zugriffsebenen, wie Passwörter, zugelassen werden.

Anbieter zum Thema

zu Matchmaker+

  1. Schlechtes Privileged-Access-Management wirft große Sicherheitsprobleme auf
  2. Eine ständige Schwachstelle
  3. Fünf Schritte, um die Kontrolle zurückzuerlangen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+