Shell- oder SSH-Schlüssel

Schlechtes Privileged-Access-Management wirft große Sicherheitsprobleme auf

18. August 2015, 10:06 Uhr | Kevin Bocek, Vice President Security Strategy & Threat Intelligence, Venafi

Fortsetzung des Artikels von Teil 2

Fünf Schritte, um die Kontrolle zurückzuerlangen

Aber es gibt einen Silberstreif am Horizont. Ein Forrester Forschungspapier, "Gaps in SSH Security Create an Open Door for Attackers", bietet fünf Schritte, die sich sofort umsetzen lassen, um die Kontrolle über das SSH-basierte Privileged-Access-Management zurückzuerlangen:

  1. Zentralisierung von Kontrolle und Transparenz für alle SSH-Hosts in den Datenzentren und der Cloud, um Richtlinien für alle SSH-Schlüssel des Unternehmens wirksam durchzusetzen.
  2. Errichtung einer Baseline für die normale Schlüsselnutzung: dazu gehört die Feststellung, wo sich die Schlüssel befinden, wie sie genutzt werden und wer Zugriff auf sie hat und welche vertrauenswürdigen Beziehungen innerhalb Ihres Netzwerks aufgebaut wurden.
  3. Regelmäßiges Auswechseln der SSH-Schlüssel und Nutzung von Lebenszykluszeiten, die denen anderer Credentials ähnlich sind (zum Beispiel Passwort-Lebenszyklus 60-90 Tage), um ihre Sicherheit zu verbessern.
  4. Kontinuierliche Überwachung der Nutzung von SSH-Schlüsseln im gesamten Netzwerk, um jede böswillige Nutzung zu identifizieren und zu neutralisieren.
  5. Behebung von Schwachstellenproblemen, indem sichergestellt wird, dass Server- und SSH-Schlüsselkonfigurationen den allgemeinen Best-Practices entsprechen, wie die Nutzung von Schlüssellängen von 2048-Bit oder mehr, entsprechend den Empfehlungen der NIST.

Diese fünf Schritte sind ein guter Ausgangspunkt, aber es muss noch eine ganze Menge mehr getan werden. Ein guter Anfang ist bereits gemacht, wenn Leser dieses Beitrags sich mit der Thematik beschäftigen.

Anbieter zum Thema

zu Matchmaker+

  1. Schlechtes Privileged-Access-Management wirft große Sicherheitsprobleme auf
  2. Eine ständige Schwachstelle
  3. Fünf Schritte, um die Kontrolle zurückzuerlangen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+