SSH-Key-Management

SSH-Keys - die unterschätzte Sicherheitsgefahr

24. April 2015, 14:00 Uhr | Christian Götz, Regional PS Manager bei Cyberark

Fortsetzung des Artikels von Teil 1

Grundfunktionen einer Lösung zur SSH-Key-Verwaltung

Im Einzelnen sollte ein Unternehmen bei der Lösungsauswahl darauf achten, dass zumindest die folgenden Funktionen vorhanden sind:

  • Zentrale Verwaltung und Überwachung aller SSH-Keys. Die Lösung muss einen SSH-Verbindungsaufbau auf beliebige Zielsysteme zentral berechtigen, jederzeit kontrollieren und revisionssicher auditieren können.
  • Verhinderung des Verlusts von SSH-Keys durch Speicherung an einem sicheren, zentralen Speicherplatz. Auf beliebigen Endsystemen gespeicherte SSH-Keys stellen ein erhebliches Risiko dar. Die Sicherheitslösung muss deshalb eine zentrale Speicherung in einem hochverfügbaren Repository unterstützen.
  • Beseitigung von „zeitlosen“ Keys durch automatische Erneuerung. Analog zu statischen Passwörtern sind auch SSH-Keys, die nie geändert werden, nicht Sicherheitsrichtlinien-konform. Sie sollten durch die Sicherheitslösung wie auch privilegierte Passwörter in festgelegten Intervallen automatisch erneuert werden.
  • Unterstützung von Audit- und Compliance-Teams durch vollständiges Session Recording. Um alle potenziellen Gefahren auszuschließen, die von Insider- und Cyber-Attacken ausgehen, sollte mit der Lösung eine proaktive Überwachung aller privilegierten Sessions möglich sein, einschließlich derjenigen, die über SSH-Verbindungen erfolgen.

Eine zukunftsweisende Sicherheitslösung bietet dabei idealerweise zusätzlich auch Echtzeit-Analytik und -Alarmierung bereits bei einer verdächtigen Verwendung von SSH-Keys. Vergleichbare Threat-Analytics-Komponenten finden sich bereits bei einigen Lösungen im Bereich Privileged-Account-Security zur permanenten Überwachung der Nutzung aller verwalteten privilegierten Konten. Über intelligente Mechanismen wird dabei jede verdächtige Aktivität aufgespürt, die vom sonst an den Tag gelegten Normalverhalten eines jeweiligen Users abweicht. Typische verdächtige Eigenschaften sind abweichende Zugriffszeiten oder eine ungewöhnliche Anhäufung von Zugriffen. Auch im Hinblick auf die SSH-Thematik ist eine solche Lösungskomponente sinnvoll. Sicherheitsverantwortliche erhalten damit zielgerichtete Bedrohungsanalysen in Echtzeit, auf deren Basis sie auch auf laufende Angriffe reagieren können. Damit lassen sich solche Attacken stoppen, bevor sie „Schaden“ im Unternehmen anrichten können.

SSH-Key-Sicherheit erweitert Privileged-Account-Security

Lösungen für ein umfassendes SSH-Key-Management gibt es bisher nur wenige auf dem Markt. Cyberark etwa hat die damit verbundenen Herausforderungen aufgegriffen und seine Privileged-Account-Security-Lösung in der Version 9 entsprechend erweitert. Anwender können damit jetzt sowohl privilegierte Passwörter als auch SSH-Keys mit einer einzigen, vollständig integrierten Plattform sichern und verwalten und sie damit gegen externe Angreifer sowie vor einer missbräuchlichen internen Benutzung schützen.

Insgesamt sollten Unternehmen die mit SSH-Keys verbundenen Sicherheitsgefahren keinesfalls unterschätzen. Cyber-Kriminelle wissen, dass es in großen Firmen Hunderttausende von SSH-Keys gibt und dass sie sich darüber einen privilegierten Zugang zu kritischen Systemen verschaffen können. Die Absicherung der SSH-Keys sollte damit eine logische Erweiterung jeder Privileged-Account-Security-Lösung sein, denn damit kann die IT-Sicherheit einen entscheidenden Schritt vorangebracht werden.

Anbieter zum Thema

zu Matchmaker+

  1. SSH-Keys - die unterschätzte Sicherheitsgefahr
  2. Grundfunktionen einer Lösung zur SSH-Key-Verwaltung
  3. Zentrale Vorteile einer SSH-Key-Management-Lösung im Überblick

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu CyberArk Software GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+