Puede protegerse de los robos de identidad manteniendo seguros su número de la seguridad social y otros documentos confidenciales, revisando sus informes crediticios con regularidad, utilizando
Los secretos son credenciales privilegiadas no humanas que los sistemas y las aplicaciones utilizan para acceder a los servicios y los recursos de TI que contienen información muy confidencial. Uno de los tipos de secretos que más utilizan las organizaciones son las claves SSH. Aunque las claves SSH son seguras ante ciertos ataques cibernéticos, pueden verse vulneradas con motivo de la difusión de secretos y una mala gestión. Para gestionar de forma segura las claves SSH, las organizaciones deben definir un sistema centralizado de gestión de secretos, aplicar la autenticación multifactor (MFA), rotar las claves SSH, implementar privilegios mínimos, eliminar las claves SSH codificadas y evaluar los privilegios de forma regular.
Siga leyendo para obtener más información sobre las claves SSH, su gestión, algunas prácticas recomendadas en torno a ella y cómo gestionar este tipo de claves con Keeper.
¿Qué es una clave SSH?
Una clave SSH es una credencial de acceso para el protocolo Secure Shell (SSH). El protocolo SSH lo utilizan las máquinas para comunicarse de forma segura entre ellas en una red. Una vez los usuarios se autentican, pueden acceder al sistema operativo remoto, transferir archivos de forma remota y acceder a los recursos de la red a distancia.
Las claves SSH se componen de dos claves: una privada y una pública. La clave pública se almacena en el servidor al que el usuario intenta conectarse. La clave privada se almacena en la máquina del usuario, que se conoce como cliente. Cuando el cliente desea conectarse al servidor, se le solicita que se autentique. El servidor recibirá la solicitud y enviará una cadena cifrada para que el cliente la descifre utilizando la clave privada. Una vez que el cliente descifra la cadena con la clave privada, se le da acceso al servidor a través de una conexión segura.
¿Qué es la gestión de claves SSH y por qué es importante?
La gestión de claves SSH se refiere al proceso, las políticas y las herramientas que se utilizan para gestionar, proteger y automatizar todo el ciclo de vida de las claves SSH, desde su creación hasta su eliminación. Esto incluye la implementación de claves en los terminales, el lanzamiento de sesiones remotas, la rotación de claves y la eliminación periódica de las claves que ya no se utilizan. Las claves SSH deben gestionarse adecuadamente para proteger el acceso a los datos sensibles de una organización. Si usuarios no autorizados obtienen la clave SSH privada, tendrían acceso a la red de la organización y podrían causar una violación de datos.
El protocolo SSH cifra el tráfico entre el cliente y el servidor. Las claves SSH automatizan el acceso seguro a los servidores, lo que evita la necesidad de introducir credenciales de inicio de sesión manualmente. Esto hace que las claves SSH no puedan robarse en tránsito y sean difíciles de descifrar con ataques de fuerza bruta. Sin embargo, las organizaciones pueden encontrarse con un problema conocido como «difusión de secretos»: es decir, que las organizaciones tienen tantos secretos que son difíciles de gestionar y rastrear. Esto puede provocar que los secretos se extravíen y los usuarios no autorizados puedan utilizarlo de forma indebida. Una vez que un usuario no autorizado obtiene acceso a la red de una organización, puede conseguir mayores privilegios y robar los datos confidenciales de esta.
Prácticas recomendadas en torno a la gestión de claves SSH
Las claves SSH proporcionan acceso a la red y los datos sensibles de una organización. Las organizaciones deben gestionar adecuadamente las claves SSH para garantizar que no caigan en manos de usuarios no autorizados. Estas son algunas de las prácticas recomendadas en torno a la gestión de claves SSH.
Establezca una gestión centralizada de secretos
La gestión de secretos es el proceso de organización, gestión y protección de los secretos de la infraestructura de TI. Con la gestión de secretos, las organizaciones pueden almacenar, transmitir y auditar de forma segura los secretos para proteger su información confidencial y garantizar que las operaciones se ejecuten correctamente. Sin un proceso centralizado de gestión de secretos, es muy fácil gestionar mal los secretos (y las claves SSH). Cada usuario puede gestionar sus claves SSH de forma diferente y, a menudo, dejan su clave privada en ubicaciones no cifradas, como ocurre con las que se cifran en aplicaciones o archivos.
Las organizaciones deben establecer un sistema centralizado de gestión de secretos para garantizar que todos los usuarios gestionen los secretos correctamente. Un sistema centralizado de gestión de secretos ayuda a las organizaciones a identificar y auditar todos sus secretos, lo que elimina el riesgo de difusión y de codificación de credenciales. Las organizaciones pueden almacenar adecuadamente sus secretos en una ubicación cifrada, como un gestor de secretos.
Aplique la MFA
La autenticación multifactor (MFA) es un protocolo de seguridad que requiere que los usuarios proporcionen factores adicionales de autenticación para obtener acceso. Las organizaciones deben aplicar la autenticación MFA para todos los usuarios con acceso a claves SSH a fin de agregar una capa adicional de seguridad a la red. Cuando un usuario intente conectar su máquina cliente al servidor, se le pedirá que proporcione una forma adicional de autenticación junto con la clave privada, como una contraseña o un código 2FA.
Rote las claves SSH
La rotación de claves SSH es el proceso de eliminación periódica de claves SSH y la implementación de nuevos pares de claves para evitar cualquier vulneración y el abuso de privilegios. Deben rotarse tanto las claves públicas como las privadas. La rotación de claves SSH garantiza que tengan una vida útil limitada y que los usuarios tengan un tiempo concreto para utilizarlas. Así se logra que los usuarios no autorizados no puedan utilizar claves SSH antiguas u olvidadas para acceder a la red de una organización.
Implemente el principio de acceso de privilegios mínimos
El acceso de privilegios mínimos es un concepto de seguridad cibernética que brinda a los usuarios y las máquinas el acceso a la red de recursos confidenciales de una organización suficiente para hacer su trabajo y nada más. Las organizaciones deben implementar este principio para garantizar que solo los usuarios autorizados tengan acceso a las claves SSH. El acceso de privilegios mínimos limita el número de usuarios que pueden acceder a claves SSH solo a aquellos que las necesitan. Ayuda a reducir la superficie de ataque de una organización y a evitar el desplazamiento lateral dentro de la red.
Elimine las claves SSH codificadas
Las organizaciones suelen dejar sus claves SSH en ubicaciones no seguras (aplicaciones o archivos) en texto sin formato. Esto permite a los cibercriminales aprovechar las vulnerabilidades de seguridad y utilizar malware para robar las claves SSH y obtener acceso no autorizado a la red de la organización. Las organizaciones deben eliminar las claves SSH codificadas y trasladarlas a una ubicación cifrada, como un gestor de secretos.
Audite los privilegios de forma regular
Para garantizar la aplicación de las políticas de gestión de secretos, las organizaciones deben auditar los privilegios con regularidad. Deben garantizar que los usuarios adecuados tengan acceso a las claves SSH que necesitan y eliminar todos aquellos que ya no las necesiten. La auditoría periódica de privilegios ayuda a evitar el avance de privilegios; es decir, que los usuarios accedan a niveles más altos de los necesarios. El avance de privilegios suele dar lugar a desplazamientos laterales por parte de los atacantes o al uso indebido de los privilegios por parte de las amenazas internas.
Utilice Keeper® para gestionar las claves SSH de su organización
Las claves SSH proporcionan acceso a la red de recursos de una organización, como datos y sistemas confidenciales. Deben protegerse para evitar que los cibercriminales vulneren la organización. La mejor manera de gestionar claves SSH es con una herramienta de gestión de secretos. Una herramienta de gestión de secretos es un sistema de almacenamiento seguro para credenciales privilegiadas, claves SSH y otros secretos que se utilizan en la infraestructura de TI.
Keeper Secrets Manager® (KSM) es una herramienta de gestión de secretos de confianza cero y conocimiento cero que permite gestionar todos los secretos en una ubicación centralizada y cifrada. Con KSM, su organización puede integrar secretos en su infraestructura de TI, automatizar la rotación, gestionar el acceso a estos y eliminar los codificados.