Privileged-Access-Management

Schlüssel zum Königreich

26. Oktober 2015, 11:21 Uhr | Kevin Bocek, Vice President Security Strategy & Threat Intelligence, Venafi

Fortsetzung des Artikels von Teil 1

Die Kontrolle wiedergewinnen

SSH-Schlüssel verfallen nicht und erzeugen eine ständige Schwachstelle, wenn sie nicht ausgewechselt werden. Die Ergebnisse der Ponemon-Studie zeigen, dass überraschende 82 Prozent der Befragten ihre SSH-Schlüssel bestenfalls alle zwölf  Monate austauschen – viel seltener als bei der 60-90-Tage Richtlinie für Passwörter, die weniger privilegierten Zugriff haben. Diese schwache Richtliniendurchsetzung hat verheerende Folgen. Mehr als die Hälfte der befragten Unternehmen reagierten innerhalb der letzten zwei Jahre auf einen Sicherheitsvorfall im Zusammenhang mit dem Missbrauch von SSH-Schlüsseln. Und das waren diejenigen, die bereit waren, dies zuzugeben. Die traurige Wahrheit ist, dass der wahre Prozentsatz wahrscheinlich viel höher ist.

Die manuellen Methoden und kundenspezifischen Scripts, die Unternehmen zur Verwaltung ihrer SSH-Schlüssel verwenden, schützen diese nicht. Der Studie zufolge wurden 54 Prozent derer, die selbstgebaute skriptgesteuerte Lösungen zur Verwaltung von SSH-Schlüsseln nutzen, noch immer von fehlerhaften SSH-Schlüsseln in ihrem Netzwerk kompromittiert – ein klares Anzeichen dafür, dass diese Lösungen keine Anomalien bei der Nutzung von SSH-Schlüsseln erkennen können.

Aber es gibt einen Silberstreif am Horizont. Ein Forrester Forschungspapier, „Gaps in SSH Security Create an Open Door for Attackers“, bietet fünf Schritte, die sich sofort umsetzen lassen, um die Kontrolle über das SSH-basierte Privileged-Access-Management zurückzuerlangen:

  1. Zentralisierung von Kontrolle und Transparenz für alle SSH-Hosts in den Datenzentren und der Cloud, um Richtlinien für alle SSH-Schlüssel des Unternehmens wirksam durchzusetzen.
  2. Errichtung einer Baseline für die normale Schlüsselnutzung: Dazu gehört die Feststellung, wo sich die Schlüssel befinden, wie sie genutzt werden und wer Zugriff auf sie hat und welche vertrauenswürdigen Beziehungen innerhalb ihres Netzwerks aufgebaut wurden.
  3. Regelmäßiges Auswechseln der SSH-Schlüssel und Nutzung von Lebenszykluszeiten, die denen anderer Credentials ähnlich sind (beispielsweise Passwort-Lebenszyklus 60 bis 90 Tage), um ihre Sicherheit zu verbessern.
  4. Kontinuierliche Überwachung der Nutzung von SSH-Schlüsseln im gesamten Netzwerk, um jede böswillige Nutzung zu identifizieren und zu neutralisieren.
  5. Behebung von Schwachstellenproblemen, indem sichergestellt wird, dass Server- und SSH-Schlüsselkonfigurationen den allgemeinen Best Practices entsprechen, wie die Nutzung von Schlüssellängen von 2048-Bit oder mehr, entsprechend den Empfehlungen der NIST.

Diese fünf Schritte sind ein guter Ausgangspunkt, um ein sicheres Privileged-Access-Management zu etablieren.

Anbieter zum Thema

zu Matchmaker+

  1. Schlüssel zum Königreich
  2. Die Kontrolle wiedergewinnen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+