Puoi proteggerti dal furto d'identità proteggendo il numero di previdenza sociale e altri documenti sensibili, rivedendo regolarmente i rapporti sul credito, utilizzando uno strumento di monitoraggio
I segreti sono credenziali non umane con privilegi utilizzate dai sistemi e dalle applicazioni per accedere ai servizi e alle risorse IT contenenti informazioni altamente sensibili. Uno dei tipi più comuni di segreti utilizzati dalle organizzazioni è chiamato chiave SSH. Sebbene le chiavi SSH non siano soggette a determinati attacchi informatici, possono essere compromesse se diffuse in segreto o se non gestite correttamente. Per gestire in modo sicuro le chiavi SSH, le organizzazioni devono stabilire un sistema di gestione dei segreti centralizzato, applicare l’MFA, ruotare le chiavi SSH, implementare i privilegi minimi, rimuovere le chiavi SSH codificate e controllare regolarmente i privilegi.
Continua a leggere per scoprire di più sulle chiavi SSH, la gestione delle chiavi SSH, le migliori pratiche per la gestione delle chiavi SSH e come gestire le chiavi SSH con Keeper.
Che cos’è una chiave SSH?
Una chiave SSH è una credenziale di accesso per il protocollo Secure Shell (SSH). Il protocollo SSH viene utilizzato dalle macchine per comunicare in modo sicuro tra loro su una rete. Una volta autenticata, gli utenti della macchina possono accedere al sistema operativo remoto, trasferire da remoto i file e accedere alle risorse sulla rete.
Le chiavi SSH sono composte da due chiavi: una chiave privata e una chiave pubblica. La chiave pubblica viene memorizzata nel server a cui l’utente sta cercando di connettersi. La chiave privata viene memorizzata sulla macchina dell’utente, nota come client. Quando il client cerca di connettersi al server, gli verrà richiesto di autenticarsi. Il server riceverà la richiesta e invierà una stringa crittografata che il client dovrà decifrare utilizzando la chiave privata. Una volta che il client ha decifrato la stringa con la chiave privata, potrà accedere al server su una connessione sicura.
Che cos’è la gestione delle chiavi SSH e perché è importante?
La gestione delle chiavi SSH si riferisce ai processi, alle politiche e agli strumenti utilizzati per gestire, proteggere e automatizzare l’intero ciclo di vita delle chiavi SSH, dalla creazione all’eliminazione. Ciò include la distribuzione delle chiavi agli endpoint, il lancio di sessioni da remoto, la rotazione delle chiavi e l’eliminazione periodica delle chiavi che non vengono più utilizzate. Le chiavi SSH devono essere gestite correttamente per proteggere l’accesso ai dati sensibili di un’organizzazione. Se gli utenti non autorizzati riescono a mettere le mani sulla chiave SSH privata, potrebbero accedere alla rete dell’organizzazione e causare una violazione dei dati.
Il protocollo SSH esegue la crittografia del traffico tra il client e il server. Le chiavi SSH automatizzano l’accesso sicuro ai server, evitando la necessità di inserire manualmente le credenziali di accesso. Per questo motivo, non è possibile rubare le chiavi SSH durante il transito ed è difficile decifrarle mediante attacchi di forza bruta. Tuttavia, le organizzazioni possono incorrere in un problema noto come diffusione dei segreti, in cui l’organizzazione ha un numero tale di segreti da essere difficili da gestire e tenere traccia. Questo può portare a un malfunzionamento dei segreti e a un uso improprio da parte degli utenti non autorizzati. Una volta che un utente non autorizzato riesce ad accedere alla rete di un’organizzazione, può ottenere privilegi superiori e rubare i dati riservati dell’organizzazione.
Le migliori pratiche per la gestione delle chiavi SSH
Le chiavi SSH consentono l’accesso alla rete e ai dati sensibili di un’organizzazione. Le organizzazioni devono gestire correttamente le chiavi SSH per far sì che non cadano nelle mani di utenti non autorizzati. Ecco alcune delle migliori pratiche per la gestione delle chiavi SSH.
Stabilire la gestione centralizzata dei segreti
La gestione dei segreti consiste nella procedura di organizzazione, gestione e protezione dei segreti dell’infrastruttura IT. Mediante la gestione dei segreti, le organizzazioni possono memorizzare, trasmettere e controllare in modo sicuro i segreti al fine di proteggere le loro informazioni sensibili e garantire il corretto funzionamento delle operazioni. L’assenza una procedura di gestione dei segreti centralizzata può facilmente risultare in una cattiva gestione delle chiavi SSH. Ogni utente può usare le sue chiavi SSH in maniera diversa, spesso lasciando la propria chiave privata in luoghi non crittografati, ad esempio nella codifica fissa all’interno di applicazioni o file.
Le organizzazioni devono stabilire un sistema di gestione dei segreti centralizzato per garantire la gestione corretta dei segreti da parte di ognuno. Un sistema di gestione dei segreti centralizzato aiuta le organizzazioni a individuare e controllare tutti i loro segreti, eliminando la loro diffusione e la codifica fissa delle credenziali. Le organizzazioni possono memorizzare correttamente i propri segreti in un luogo crittografato, come un gestore di segreti.
Applicare l’MFA
L’autenticazione a più fattori (MFA) è un protocollo di sicurezza che richiede agli utenti di fornire ulteriori fattori di autenticazione per accedere. Le organizzazioni devono applicare l’MFA per gli utenti con accesso alle chiavi SSH per aggiungere un ulteriore livello di sicurezza alla loro rete. Quando un utente cerca di connettere la sua macchina client al server, gli verrà richiesto di fornire un’ulteriore forma di autenticazione insieme alla chiave privata, come una password o un codice 2FA.
Ruotare le chiavi SSH
La rotazione delle chiavi SSH consiste nell’eliminazione periodica delle chiavi SSH e nell’implementazione di nuove coppie di chiavi per prevenire la compromissione delle chiavi SSH e l’abuso dei privilegi. Sia le chiavi pubbliche che quelle private devono essere ruotate. La rotazione delle chiavi SSH garantisce una durata di vita limitata e gli utenti possono utilizzarle per un periodo di tempo limitato. Assicura che gli utenti non autorizzati non possano utilizzare le chiavi SSH precedenti o dimenticate per accedere alla rete di un’organizzazione.
Implementare il principio dell’accesso con privilegi minimi
L’accesso con privilegi minimi è un concetto di sicurezza informatica che offre agli utenti e alle macchine solo l’accesso alle risorse sensibili di un’organizzazione necessario per svolgere il proprio lavoro e nulla di più. Le organizzazioni devono implementare i privilegi minimi per far sì che solo gli utenti autorizzati possano accedere alle chiavi SSH. L’accesso con privilegi minimi restringe il numero di utenti che possono accedere alle chiavi SSH solo a coloro che ne hanno bisogno. Aiuta a ridurre la superficie di attacco di un’organizzazione e a prevenire i movimenti laterali all’interno della rete.
Rimuovere le chiavi SSH con codifica fissa
Le organizzazioni spesso lasciano le loro chiavi SSH in luoghi non sicuri, come le applicazioni o i file con codifica fissa, in plaintext. Questo permette ai cybercriminali di sfruttare le vulnerabilità nella sicurezza e utilizzare malware al fine di rubare le chiavi SSH e ottenere l’accesso non autorizzato alla rete dell’organizzazione. Le organizzazioni devono rimuovere le chiavi SSH con codifica fissa e spostarle in un luogo crittografato come un gestore di segreti.
Esaminare regolarmente i privilegi
Per garantire l’applicazione delle politiche di gestione dei segreti, le organizzazioni devono controllare regolarmente i privilegi. Devono far sì che gli utenti idonei possano accedere alle chiavi SSH di cui hanno bisogno e rimuovere gli utenti che non hanno più bisogno di accedervi. Controllare regolarmente i privilegi aiuta a prevenire il privilege creep, ovvero l’accumulo di livelli di accesso superiori a quelli richiesti. Il privilege creep spesso porta a movimenti laterali da parte dei malintenzionati o a un uso improprio dei privilegi nel caso di minacce interne.
Usa Keeper® per gestire le chiavi SSH della tua organizzazione
Le chiavi SSH consentono l’accesso alla rete di risorse di un’organizzazione come dati e sistemi riservati. È necessario proteggerle per evitare che i cybercriminali violino l’organizzazione. Il modo migliore per gestire le chiavi SSH è utilizzando uno strumento per la gestione dei segreti. Uno strumento per la gestione dei segreti è un sistema di archiviazione sicuro delle credenziali con privilegi, delle chiavi SSH e altri segreti utilizzati nell’infrastruttura IT.
Keeper Secrets Manager® (KSM) è uno strumento di gestione dei segreti zero-trust e zero-knowledge che ti consente di gestire tutti i tuoi segreti in una posizione centralizzata e crittografata. Con KSM, la tua organizzazione può integrare i segreti nell’infrastruttura IT, automatizzare la rotazione dei segreti, gestire gli accessi ai segreti e rimuovere i segreti con codifica fissa.