La maggior parte delle aziende protegge gli account utente privilegiati e le applicazioni con una combinazione di password e chiavi SSH. Queste ultime tendono però a sfuggire al controllo dei responsabili della sicurezza. Di conseguenza, tali credenziali sono lasciate non sicure e non gestite, consentendo enormi falle nella sicurezza e offrendo una facile via di accesso al cuore dell’azienda da parte di cracker.
Il protocollo Secure Shell (SSH), sviluppato a metà degli anni ‘90, è ampiamente utilizzato in ambienti di datacenter sia tradizionali sia virtuali per autenticare gli utenti e le applicazioni Unix su sistemi interni, remoti e crittografare il traffico della sessione risultante. Perché l’autenticazione riesca, un utente o un’applicazione deve usare il suo file chiave SSH privato con un sistema target in possesso del corrispondente file chiave SSH pubblico. Una volta riconosciuta la validità della coppia di chiavi, all’utente o all’applicazione viene accordato l’accesso all’account protetto.
Per proteggere il cuore dell’azienda, bisogna mettere in sicurezza e gestire in modo proattivo tutte le proprie credenziali di account privilegiati, incluse sia la password sia la chiave SSH, per ottenere una protezione costante contro gli attacchi avanzati.
Il White Paper “Ecco le chiavi per rendere sicuro l’SSH” di CyberArk spiega come farlo, esaminando in particolare:
- Perché le chiavi SSH sono spesso lasciate non sicure e non gestite
- Quali sono i rischi associati a una gestione poco sicura delle chiavi SSH
- Quali sono gli step che le aziende devono compiere per arrivare a una gestione sicura di questi account privilegiati, per ridurre i rischi e rispondere così ai requisiti di audit. Ad esempio: controlli proattivi per la gestione dei rischi SSH, archiviazione sicura delle chiavi, rotazione proattiva delle chiavi, monitoraggio delle sessioni privilegiate.
Accedi per scaricare il Report