Vous pouvez vous protéger contre l'usurpation d'identité en protégeant votre numéro de Sécurité sociale et d'autres documents sensibles, en examinant régulièrement vos rapports de solvabilité, en
Les secrets sont des identifiants à privilèges non humains utilisés par les systèmes et les applications pour accéder à des services et à des ressources informatiques contenant des informations très sensibles. L’un des types de secrets les plus couramment utilisés par les organisations est la clé SSH. Bien que les clés SSH soient protégées contre certaines cyberattaques, elles peuvent être compromises en raison de la prolifération des secrets et de la mauvaise gestion. Pour gérer les clés SSH en toute sécurité, les entreprises doivent mettre en place un système centralisé de gestion des secrets, appliquer la MFA, assurer la rotation des clés SSH, mettre en œuvre le principe du moindre privilège, supprimer les clés SSH codées en dur et procéder à des audits réguliers des privilèges.
Poursuivez votre lecture pour en savoir plus sur les clés SSH, la gestion des clés SSH, les meilleures pratiques pour la gestion des clés SSH et comment gérer les clés SSH avec Keeper.
Qu’est-ce qu’une clé SSH ?
Une clé SSH est un justificatif d’accès au protocole Secure Shell (SSH). Le protocole SSH est utilisé par les machines pour communiquer en toute sécurité les unes avec les autres sur un réseau. Une fois authentifiés, les utilisateurs de la machine peuvent accéder au système d’exploitation à distance, transférer des fichiers à distance et accéder aux ressources du réseau.
Les clés SSH sont composées de deux clés : une clé privée et une clé publique. La clé publique est stockée sur le serveur auquel l’utilisateur tente de se connecter. La clé privée est stockée sur la machine de l’utilisateur, appelée client. Lorsque le client veut se connecter au serveur, il demande à s’authentifier. Le serveur reçoit la demande et envoie une chaîne chiffrée que le client doit déchiffrer à l’aide de la clé privée. Une fois que le client a déchiffré la chaîne à l’aide de la clé privée, il peut accéder au serveur par le biais d’une connexion sécurisée.
Qu’est-ce que la gestion des clés SSH et pourquoi est-elle importante ?
La gestion des clés SSH fait référence au processus, aux politiques et aux outils utilisés pour gérer, sécuriser et automatiser l’ensemble du cycle de vie des clés SSH, de la création à la suppression. Il s’agit notamment de déployer les clés sur les points de terminaison, de lancer des sessions à distance, d’assurer la rotation des clés et de supprimer périodiquement les clés qui ne sont plus utilisées. Les clés SSH doivent être correctement gérées pour sécuriser l’accès aux données sensibles d’une organisation. Si des utilisateurs non autorisés mettent la main sur la clé SSH privée, ils auront accès au réseau de l’organisation et pourront provoquer une violation de données.
Le protocole SSH chiffre le trafic entre le client et le serveur. Les clés SSH automatisent l’accès sécurisé aux serveurs, évitant ainsi la saisie manuelle des identifiants de connexion. Les clés SSH ne peuvent donc pas être volées en transit et sont difficiles à craquer par des attaques par force brute. Cependant, les organisations peuvent être confrontées à un problème connu sous le nom de « prolifération des secrets », dans lequel l’organisation possède tellement de secrets qu’il est difficile de les gérer et d’en garder la trace. Les secrets peuvent ainsi être égarés et utilisés à mauvais escient par des utilisateurs non autorisés. Lorsqu’un utilisateur non autorisé a accès au réseau d’une organisation, il peut obtenir des privilèges plus élevés et voler les données confidentielles de l’organisation.
Meilleures pratiques en matière de gestion des clés SSH
Les clés SSH permettent d’accéder au réseau et aux données sensibles d’une organisation. Les organisations doivent gérer correctement les clés SSH afin de s’assurer qu’elles ne tombent pas entre les mains d’utilisateurs non autorisés. Voici quelques-unes des meilleures pratiques en matière de gestion des clés SSH.
Mettre en place une gestion centralisée des secrets
La gestion des secrets est le processus d’organisation, de gestion et de sécurisation des secrets de l’infrastructure informatique. Grâce à la gestion des secrets, les organisations peuvent stocker, transmettre et auditer les secrets en toute sécurité afin de protéger leurs informations sensibles et de s’assurer que leurs opérations se déroulent correctement. En l’absence d’un processus centralisé de gestion des secrets, les secrets tels que les clés SSH peuvent facilement être mal gérés. Chaque utilisateur peut gérer ses clés SSH différemment, laissant souvent sa clé privée dans des emplacements non chiffrés, par exemple codée en dur dans des applications ou des fichiers.
Les organisations doivent mettre en place un système centralisé de gestion des secrets pour s’assurer que tout le monde gère correctement les secrets. Un système centralisé de gestion des secrets permet aux organisations d’identifier et d’auditer tous leurs secrets, éliminant ainsi la prolifération des secrets et le codage dur des identifiants. Les organisations peuvent stocker correctement leurs secrets dans un endroit chiffré, tel qu’un gestionnaire de secrets.
Appliquez la MFA
L’authentification multifacteur (MFA) est un protocole de sécurité qui exige des utilisateurs qu’ils fournissent des facteurs d’authentification supplémentaires pour obtenir l’accès. Les organisations doivent appliquer la MFA pour les utilisateurs ayant accès aux clés SSH afin d’ajouter une couche de sécurité supplémentaire à leur réseau. Lorsqu’un utilisateur tente de connecter son ordinateur client au serveur, il doit fournir une forme d’authentification supplémentaire avec la clé privée, comme un mot de passe ou un code 2FA.
Rotation des clés SSH
La rotation des clés SSH consiste à supprimer périodiquement les clés SSH et à déployer de nouvelles paires de clés afin d’empêcher la compromission des clés SSH et l’abus de privilèges. Les clés publiques et privées doivent faire l’objet d’une rotation. La rotation des clés SSH garantit que leur durée de vie est limitée et que les utilisateurs ne peuvent les utiliser que pendant une durée limitée. Elle garantit que les utilisateurs non autorisés ne peuvent pas utiliser des clés SSH antérieures ou oubliées pour accéder au réseau d’une organisation.
Mettre en œuvre le principe de l’accès de moindre privilège
L’accès de moindre privilège est un concept de cybersécurité qui donne aux utilisateurs et aux machines juste assez d’accès au réseau de ressources sensibles d’une organisation pour faire leur travail, et pas plus. Les entreprises doivent mettre en œuvre le principe du moindre privilège pour s’assurer que seuls les utilisateurs autorisés ont accès aux clés SSH. L’accès de moindre privilège limite le nombre d’utilisateurs qui peuvent accéder aux clés SSH à ceux qui en ont besoin. Il permet de réduire la surface d’attaque d’une organisation et d’empêcher les mouvements latéraux au sein du réseau.
Supprimer les clés SSH codées en dur
Les entreprises laissent souvent leurs clés SSH dans des endroits peu sûrs, par exemple codées en dur dans des applications ou des fichiers, en texte clair. Cela permet aux cybercriminels d’exploiter les failles de sécurité et d’utiliser un logiciel malveillant pour voler la clé SSH et obtenir un accès non autorisé au réseau de l’organisation. Les organisations doivent supprimer les clés SSH codées en dur et les déplacer vers un emplacement chiffré, tel qu’un gestionnaire de secrets.
Auditez régulièrement les privilèges
Pour s’assurer que les politiques de gestion des secrets sont appliquées, les organisations doivent régulièrement auditer les privilèges. Ils doivent s’assurer que les bons utilisateurs ont accès aux clés SSH dont ils ont besoin et supprimer tous les utilisateurs qui n’ont plus besoin d’y avoir accès. L’audit régulier des privilèges permet d’éviter l’accumulation de privilèges, lorsque les utilisateurs ont accumulé des niveaux d’accès supérieurs à ceux dont ils ont besoin. L’accumulation de privilèges conduit souvent à des mouvements latéraux de la part des acteurs malveillants ou à l’utilisation abusive des privilèges par des menaces internes.
Utilisez Keeper® pour gérer les clés SSH de votre organisation
Les clés SSH permettent d’accéder au réseau de ressources d’une organisation, telles que des données et des systèmes confidentiels. Ils doivent être protégés afin d’empêcher les cybercriminels de pénétrer dans l’organisation. La meilleure façon de gérer les clés SSH est d’utiliser un outil de gestion des secrets. Un outil de gestion des secrets est un système de stockage sécurisé pour les identifiants à privilèges, les clés SSH et d’autres secrets utilisés dans l’infrastructure informatique.
Keeper Secrets Manager® (KSM) est un outil de gestion des secrets Zero-Trust et Zero-Knowledge qui vous permet de gérer tous vos secrets dans un endroit centralisé et chiffré. Avec KSM, votre organisation peut intégrer des secrets dans votre infrastructure informatique, automatiser la rotation des secrets, gérer l’accès aux secrets et supprimer les secrets codés en dur.