Der Inkognito-Modus, auch bekannt als privater Browsing-Modus, verhindert, dass Ihr Webbrowser Ihren Browserverlauf auf Ihrem Gerät speichert. Wenn Sie den Inkognito-Modus aktivieren, können Sie im Internet
Geheimnisse sind nicht-menschliche privilegierte Anmeldeinformationen, die von Systemen und Anwendungen für den Zugriff auf Dienste und IT-Ressourcen mit hochsensiblen Daten verwendet werden. Eine der häufigsten Arten von Geheimnissen, die Unternehmen verwenden, ist der sogenannte SSH-Schlüssel. SSH-Schlüssel sind zwar vor bestimmten Cyberangriffen sicher, können aber aufgrund der Ausbreitung von Geheimnissen und schlechter Verwaltung kompromittiert werden. Um SSH-Schlüssel sicher zu verwalten, müssen Unternehmen ein zentralisiertes System zur Verwaltung von Geheimnissen einrichten, MFA durchsetzen, SSH-Schlüssel rotieren, das Prinzip der geringsten Privilegien implementieren, hartkodierte SSH-Schlüssel entfernen.
Lesen Sie weiter, um mehr über SSH-Schlüssel, die Verwaltung von SSH-Schlüsseln, Best Practices für die Verwaltung von SSH-Schlüsseln sowie die Verwaltung von SSH-Schlüsseln mit Keeper zu erfahren.
Was ist ein SSH-Schlüssel?
Ein SSH-Schlüssel ist eine Anmeldeinformation für den Zugriff auf das Secure Shell (SSH)-Protokoll. Das SSH-Protokoll wird von Maschinen verwendet, um in einem Netzwerk sicher miteinander zu kommunizieren. Nach der Authentifizierung können Benutzer des Computers auf das Remote-Betriebssystem zugreifen, Dateien per Fernzugriff übertragen und auf Ressourcen im Netzwerk zugreifen.
SSH-Schlüssel bestehen aus zwei Schlüsseln: einem privaten und einem öffentlichen Schlüssel. Der öffentliche Schlüssel wird auf dem Server gespeichert, mit dem der Benutzer eine Verbindung herzustellen versucht. Der private Schlüssel wird auf dem Computer des Benutzers, dem sogenannten Client, gespeichert. Wenn der Client eine Verbindung mit dem Server herstellen möchte, muss er sich authentifizieren. Der Server empfängt die Anfrage und sendet eine verschlüsselte Zeichenfolge, die der Client mithilfe der privaten Signatur entschlüsseln kann. Sobald der Client die Zeichenfolge mit dem privaten Schlüssel entschlüsselt hat, erhält er über eine sichere Verbindung Zugriff auf den Server.
Was ist SSH-Schlüsselverwaltung und warum ist sie wichtig?
SSH-Schlüsselverwaltung bezieht sich auf den Prozess, die Richtlinien und die Werkzeuge, die zur Verwaltung, Sicherung und Automatisierung des gesamten Lebenszyklus von SSH-Schlüsseln – von der Erstellung bis zur Löschung – verwendet werden. Dazu gehören die Bereitstellung von Schlüsseln an Endpunkten, der Start von Remote-Sitzungen, die Rotation von Schlüsseln und das regelmäßige Löschen von nicht mehr verwendeten Schlüsseln. SSH-Schlüssel müssen ordnungsgemäß verwaltet werden, um den Zugriff auf die sensiblen Daten eines Unternehmens zu sichern. Wenn unbefugte Benutzer in den Besitz des privaten SSH-Schlüssels gelangen, haben sie Zugriff auf das Netzwerk des Unternehmens und könnten eine Datenverletzung verursachen.
Das SSH-Protokoll verschlüsselt den Datenverkehr zwischen dem Client und dem Server. SSH-Schlüssel automatisieren den sicheren Zugriff auf Server und vermeiden die manuelle Eingabe von Anmeldeinformationen. Dadurch können SSH-Schlüssel bei der Übertragung nicht gestohlen werden und sind durch Brute-Force-Angriffe schwer zu knacken. Unternehmen können jedoch auf ein Problem stoßen, das als „Verbreitung von Geheimnissen“ bekannt ist und bei dem das Unternehmen so viele Geheimnisse hat, dass es schwierig ist, sie zu verwalten und den Überblick zu behalten. Dies kann dazu führen, dass Geheimnisse in falsche Hände geraten und von unbefugten Benutzern missbraucht werden. Sobald ein unbefugter Benutzer Zugriff auf das Netzwerk eines Unternehmens hat, kann er höhere Privilegien erlangen und die vertraulichen Daten des Unternehmens stehlen.
Best Practices für die SSH-Schlüsselverwaltung
SSH-Schlüssel bieten Zugriff auf das Netzwerk und die sensiblen Daten eines Unternehmens. Unternehmen müssen SSH-Schlüssel ordnungsgemäß verwalten, um sicherzustellen, dass sie nicht in die Hände unbefugter Benutzer gelangen. Im Folgenden finden Sie einige der Best Practices für die Verwaltung von SSH-Schlüsseln.
Einrichten einer zentralisierten Verwaltung von Geheimnissen
Die Verwaltung von Geheimnissen ist der Prozess der Organisation, Verwaltung und Sicherung von Geheimnissen der IT-Infrastruktur. Mit Secrets Management können Unternehmen Geheimnisse sicher speichern, übertragen und prüfen, um ihre sensiblen Daten zu schützen und sicherzustellen, dass ihre Abläufe ordnungsgemäß ausgeführt werden. Ohne einen zentralisierten Prozess zur Verwaltung von Geheimnissen können Geheimnisse wie SSH-Schlüssel leicht falsch verwaltet werden. Jeder Benutzer verwaltet seine SSH-Schlüssel anders und hinterlässt seinen privaten Schlüssel oft an unverschlüsselten Orten, z. B. hartkodiert in Anwendungen oder Dateien programmiert.
Unternehmen müssen ein zentrales System zur Verwaltung von Geheimnissen einrichten, um sicherzustellen, dass alle Mitarbeitenden die Geheimnisse ordnungsgemäß verwalten. Ein zentralisiertes System zur Verwaltung von Geheimnissen hilft Unternehmen, alle ihre Geheimnisse zu identifizieren und zu prüfen, wodurch die Verbreitung von Geheimnissen und das Hartkodieren von Anmeldeinformationen verhindert wird. Unternehmen können ihre Geheimnisse an einem verschlüsselten Ort wie einem Secrets Manager ordnungsgemäß speichern.
Setzen Sie MFA durch
Bei der Multifaktor-Authentifizierung (MFA) handelt es sich um ein Sicherheitsprotokoll, bei dem Benutzer zusätzliche Authentifizierungsfaktoren angeben müssen, um Zugang zu erhalten. Unternehmen sollten MFA für Benutzer mit Zugriff auf SSH-Schlüsseln erzwingen, um eine zusätzliche Sicherheitsebene für ihr Netzwerk zu schaffen. Wenn ein Benutzer versucht, eine Verbindung zwischen seinem Client-Rechner und dem Server herzustellen, muss er zusammen mit dem privaten Schlüssel eine zusätzliche Form der Authentifizierung angeben, z. B. ein Passwort oder einen 2FA-Code.
Rotieren von SSH-Schlüsseln
Die Rotation von SSH-Schlüsseln ist der Prozess des regelmäßigen Löschens von SSH-Schlüsseln und der Bereitstellung neuer Schlüsselpaare, um die Kompromittierung von SSH-Schlüsseln und den Missbrauch von Privilegien zu verhindern. Sowohl öffentliche als auch private Schlüssel müssen rotiert werden. Das Rotieren von SSH-Schlüsseln stellt sicher, dass sie eine begrenzte Lebensdauer haben und die Benutzer sie nur eine begrenzte Zeit verwenden können. Es stellt sicher, dass unbefugte Benutzer keine früheren oder vergessenen SSH-Schlüssel verwenden können, um auf das Netzwerk eines Unternehmens zuzugreifen.
Implementieren des Prinzips der geringsten Zugriffsprivilegien
Der Zugriff mit den geringsten Privilegien ist ein Cybersicherheitskonzept, das Benutzern und Rechnern gerade so viel Zugriff auf das Netzwerk sensibler Ressourcen eines Unternehmens gewährt, um ihre Arbeit zu erledigen – und nicht mehr. Unternehmen müssen das Prinzip der geringsten Privilegien anwenden, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf SSH haben. Der Zugriff mit den geringsten Privilegien begrenzt die Anzahl der Benutzer, die auf SSH-Schlüssel zugreifen können, auf nur diejenigen, die sie benötigen. Die Angriffsfläche eines Unternehmens wird dadurch verringert und seitliche Bewegungen innerhalb des Netzwerks verhindert.
Entfernen von hartkodierten SSH-Schlüsseln
Unternehmen hinterlassen ihre SSH-Schlüssel oft an unsicheren Orten, z. B. fest in Anwendungen oder Dateien kodiert – im Klartext. Auf diese Weise können Cyberkriminelle Sicherheitslücken ausnutzen und Malware einsetzen, um den SSH-Schlüssel zu stehlen und unbefugten Zugriff auf das Netzwerk des Unternehmens zu erhalten. Unternehmen müssen hartkodierte SSH-Schlüssel entfernen und sie an einen verschlüsselten Ort wie einen Secrets Manager verschieben.
Sorgen Sie für eine regelmäßige Prüfung der Rechte
Um sicherzustellen, dass die Richtlinien für die Verwaltung von Geheimnissen eingehalten werden, müssen Unternehmen ihre Privilegien regelmäßig überprüfen. Sie müssen sicherstellen, dass die richtigen Benutzer Zugriff auf die benötigten SSH-Schlüssel haben, und alle Benutzer entfernen, die keinen Zugriff mehr darauf benötigen. Die regelmäßige Überprüfung von Privilegien trägt dazu bei, Privilege Creep (Schleichende Rechteausweitung) zu verhindern – wenn Benutzer höhere Zugriffsebenen als erforderlich angesammelt haben. Die Ausweitung von Privilegien führt häufig zu Seitwärtsbewegungen von Bedrohungsakteuren oder zum Missbrauch von Privilegien durch Insider-Bedrohungen.
Verwenden Sie Keeper®, um die SSH-Schlüssel Ihres Unternehmens zu verwalten
SSH-Schlüssel bieten Zugriff auf das Netzwerk von Ressourcen eines Unternehmens, wie z. B. vertrauliche Daten und Systeme. Sie müssen geschützt werden, damit Cyberkriminelle keine Möglichkeit haben, das Unternehmen zu kompromittieren. SSH-Schlüssel lassen sich am besten mit einem Tool zur Verwaltung von Geheimnissen verwalten. Ein Tool zur Verwaltung von Geheimnissen ist ein sicheres Speichersystem für privilegierte Anmeldeinformationen, SSH-Schlüssel und andere Geheimnisse, die in der IT-Infrastruktur verwendet werden.
Keeper Secrets Manager® (KSM) ist ein Zero-Trust– und Zero-Knowledge-Tool zur Verwaltung von Geheimnissen, mit dem Sie alle Ihre Geheimnisse an einem zentralen, verschlüsselten Ort verwalten können. Mit KSM kann Ihr Unternehmen Geheimnisse in Ihre IT-Infrastruktur integrieren, die Rotation von Geheimnissen automatisieren, den Zugriff auf Geheimnisse verwalten und hartkodierte Geheimnisse entfernen.