宅配業者を装ったフィッシング詐欺は、年々巧妙化してお
シークレットとは、システムやアプリケーションが機密情報を含むサービスやITリソースにアクセスするために使用する、非人間的な特権認証情報のことです。組織や企業が一般的に使用するシークレットの中で、SSHキーがあります。SSHキーは多くのサイバー攻撃から保護する効果がありますが、シークレットの管理が適切でない場合には侵害されるリスクもあります。SSHキーを適切に管理するために、企業や組織内ではシークレットを一元化して管理するシステムを導入し、多要素認証(MFA)を活用し、SSHキーの定期的な更新(ローテーション)、最小特権原則の適用、ハードコードされたSSHキーの排除、そして定期的な権限監査を行うなどの対策を取ることが重要です。
そこで、SSHキーの定義、SSHキー管理が重要な理由、SSHキー管理のベストプラクティス方法、ソリューションとしてKeeperを使ったSSHキーを管理する方法について、さらに詳しく説明します。
Keeperで、SSHキーやパスワード管理をもっと簡単に。
安心・安全・便利のシークレット管理の無料デモをお試しください
SSHキーとは?
SSHキーは、セキュアシェル(SSH)プロトコルで使用されるアクセス認証情報です。SSHプロトコルは、インターネット上でコンピュータが安全に通信するために使われます。認証が成功すると、ユーザーはリモートのオペレーティングシステムにアクセスしたり、リモートでファイルを転送したり、他のネットワークリソースを利用できるようになります。
SSHキーは、「秘密鍵」と「公開鍵」の二つから構成されています。
公開鍵は、ユーザーがアクセスしようとしているリモートサーバーに保存されます。一方、秘密鍵はユーザーのコンピュータ(クライアント)に保持されます。サーバーへの接続時、サーバーはクライアントに対して認証を要求し、クライアントは秘密鍵を用いてこの認証要求に応答します。秘密鍵で認証要求(暗号化された文字列)を解読できれば、クライアントはサーバーへの安全な接続を確立することができ、サーバーに接続することができます。
SSHキーの管理が重要な理由とは?
SSHキー管理は、SSHキーの生成から削除までの全プロセスを含む、管理、保護、自動化を行う手段です。この管理作業には、キーの配布、リモートセッションの開始、キーの更新(ローテーション)、使用しなくなったキーの削除などが含まれます。SSHキーは組織の重要なデータへのアクセスを守るために、適切に扱う必要があります。もし権限のないユーザーがSSHの秘密鍵を手に入れた場合、その組織や企業のネットワークへアクセスし、データ漏洩を引き起こす可能性があります。
SSHプロトコルは、クライアントとサーバー間の通信を暗号化するため、セキュアな接続が可能です。SSHキーを使うことで、ログイン情報を手動で入力することなく、サーバーへのアクセスが自動化されます。この自動化は、キーが盗まれるリスクを減らし、ブルートフォース攻撃による解読を困難にします。しかし、組織が多数のSSHキーを持つことにより「シークレットスプロール」という問題が発生することがあります。これは、管理が難しくなり、キーが紛失されたり悪用されたりする可能性がある状況です。権限のないユーザーがネットワークに侵入すると、さらなるアクセス権を得て組織の機密データを盗み出すことができます。
SSHキーを安全に管理するための6つのベストプラクティス
SSHキーは、組織や企業のネットワークやセンシティブデータへのアクセスを提供します。 組織は SSHキーを適切に管理し、権限のないユーザーの手に渡らないようにする必要があります。 SSHキー管理のベストプラクティスをいくつかご紹介します。
一元化されたシークレット管理を確立
シークレット管理は、IT インフラストラクチャのシークレットを整理、管理、保護するプロセスです。 シークレット管理により、組織はシークレットを安全に保存、送信、監査して、機密情報を保護し、業務が適切に実行されていることを確認できます。 一元化されたシークレット管理プロセスがないと、SSHキーのようなシークレットは簡単に管理ミスを起こす可能性があります。 各ユーザーは自分の SSHキーを別々に管理し、秘密鍵は暗号化されていない場所、たとえばアプリケーションやファイルにハードコード化された状態で置いておくことがよくあります。
組織や企業は、一元化されたシークレット管理システムを確立し、全員がシークレットを適切に管理していることを確認する必要があります。 一元化されたシークレット管理システムは、組織がすべてのシークレットを特定および監査するのに役立ち、シークレットスプロールや認証情報のハードコーディングを排除します。 組織は、シークレットをシークレットマネージャーなどの暗号化された場所に適切に保存できます。
MFA を強制する
多要素認証 (MFA) は、アクセスするために追加の認証要素を提供することをユーザーに要求するセキュリティプロトコルです。 組織は、SSHキーにアクセスするユーザーに対して MFA を適用し、ネットワークにさらなるセキュリティレイヤーを追加する必要があります。 ユーザーがクライアントマシンをサーバーに接続しようとするとき、パスワードや 2FA コードなど、秘密鍵と合わせて追加の認証フォームを提供する必要があります。
SSHキーをローテーション
SSHキーのローテーションとは、SSHキーの侵害や特権侵害を防ぐために、定期的に SSHキーを削除し、新しい鍵ペアを展開するプロセスです。 公開鍵と秘密鍵の両方をローテーションする必要があります。 SSHキーをローテーションすることで、その鍵の有効期限が制限され、ユーザーはその鍵を使用できる時間も限定されます。 これにより、権限のないユーザーが以前の SSHキーや忘れてしまった SSHキーを使用して組織のネットワークにアクセスできないようにします。
最小特権アクセスの原則を実施する
最小権限アクセスはサイバーセキュリティの概念であり、ユーザーやマシンに、機密性の高いリソースが含まれる組織のネットワークに対して、仕事をするのに十分なアクセス権だけを与え、それ以上のアクセス権は与えないというものです。 組織は最小特権を実装して、許可されたユーザーだけが SSHキーにアクセスできることを保証する必要があります。 最小特権アクセスは、SSHキーにアクセスできるユーザーの数を、それを必要とするユーザーのみに制限します。 これは、組織の攻撃対象領域を削減し、ネットワーク内の水平展開を防ぐのに役立ちます。
ハードコードされた SSHキーを削除
組織は、アプリケーションやファイルにハードコードされているなど、安全ではない場所に SSH キーを平文で置いておくことがよくあります。 これにより、サイバー犯罪者はセキュリティの脆弱性を悪用し、マルウェアを使用して SSHキーを盗み出し、組織のネットワークに不正アクセスできるようになります。 組織は、ハードコードされた SSHキーを削除し、シークレットマネージャーなどの暗号化された場所に移動する必要があります。
特権を定期的に監査する
秘密管理ポリシーが実施されていることを確認するために、組織は定期的に特権を監査する必要があります。 適切なユーザーが必要な SSHキーにアクセスできるようにし、もはやアクセスする必要のないユーザーを削除する必要があります。 特権を定期的に監査することで、ユーザーが必要以上に高いレベルのアクセスを蓄積してしまう特権クリープを防ぐことができます。 特権クリープは、多くの場合、脅威アクターによる横移動や、内部脅威による特権の悪用につながります。
まとめ:Keeper® を使用して企業内のSSHキーを安全に管理
SSHキーは、機密データやシステムなど、組織のリソースのネットワークへのアクセスを提供します。 サイバー犯罪者による組織への侵入を防ぐために、保護する必要があります。 SSHキーを管理する最善の方法は、シークレット管理ツールを使用することです。 シークレット管理ツールは、特権認証情報、SSHキー、および IT インフラストラクチャで使用されるその他のシークレットのための安全なストレージシステムです。
Keeperシークレットマネージャー (KSM) は、ゼロトラストおよびゼロ知識のシークレット管理ツールであり、暗号化された場所ですべての秘密を一元管理することができます。 KSM を使用することで、企業はシークレットを IT インフラストラクチャに統合し、シークレットのローテーションを自動化し、シークレットへのアクセスを管理し、ハードコードされたシークレットを削除できます。
まずは、お試しで使えるデモをお試しいただき、どのように組織内のSSHキーやシークレット管理ができるのか試してみてください。