Incognitomodus, ook wel bekend als de privébrowsermodus, voorkomt dat uw webbrowser de browsergeschiedenis op uw apparaat opslaat. Door de incognitomodus in te schakelen, kunt u op
Geheimen zijn niet-menselijke geprivilegieerde inloggegevens voor systemen en applicaties om toegang te krijgen tot diensten en IT-bronnen die zeer gevoelige gegevens bevatten. Een van de meest voorkomende soorten geheimen die organisaties gebruiken, wordt een SSH-sleutel genoemd. Hoewel SSH-sleutels veilig zijn voor sommige cyberaanvallen, kunnen ze door geheime sprawl en wanbeheer worden gecompromitteerd. Om SSH-sleutels veilig te beheren, moeten organisaties een gecentraliseerd systeem voor geheimenbeheer opzetten, MFA afdwingen, SSH-sleutels roteren, minimale privileges implementeren, hardcoded SSH-sleutels verwijderen en regelmatig privileges controleren.
Wilt u meer weten over SSH-sleutels, SSH-sleutelbeheer, de beste gewoonten voor SSH-sleutelbeheer en hoe u SSH-sleutels kunt beheren met Keeper? Lees dan verder.
Wat is een SSH-sleutel?
Een SSH-sleutel is een toegangsreferentie voor het Secure Shell (SSH)-protocol. Het SSH-protocol wordt door machines gebruikt om veilig met elkaar op een netwerk te communiceren. Zodra de machine is geverifieerd, kunnen gebruikers van de machine toegang krijgen tot het externe besturingssysteem, op afstand bestanden overdragen en toegang krijgen tot bronnen op het netwerk.
SSH-sleutels bestaan uit twee sleutels: een privésleutel en een openbare sleutel. De openbare sleutel wordt opgeslagen op de server waarmee de gebruiker verbinding probeert te maken. De privésleutel wordt opgeslagen op de computer van de gebruiker, de client. Wanneer de client verbinding wil maken met de server, vraagt deze om zichzelf te authenticeren. De server ontvangt het verzoek en stuurt een versleutelde string die de client met behulp van de privésleutel kan ontsleutelen. Zodra de client de string met de privésleutel heeft ontsleuteld, krijgen ze toegang via een veilige verbinding tot de server.
Wat is SSH-sleutelbeheer en waarom is het belangrijk?
SSH-sleutelbeheer verwijst naar het proces, het beleid en de tools die worden gebruikt om de volledige levenscyclus van SSH-sleutels te beheren, te beveiligen en te automatiseren, van aanmaak tot verwijdering. Hieronder valt ook het implementeren van sleutels voor eindpunten, het starten van externe sessies, het roteren van sleutels en periodiek verwijderen van sleutels die niet langer worden gebruikt. SSH-sleutels moeten goed worden beheerd om de toegang tot de gevoelige gegevens van een organisatie te beveiligen. Als ongeoorloofde gebruikers de privé SSH-sleutel in handen krijgen, hebben ze toegang tot het netwerk van de organisatie en kan dit leiden tot een datalek.
Het SSH-protocol versleutelt verkeer tussen de client en de server. SSH-sleutels automatiseren veilige toegang tot servers, waardoor u niet handmatig inloggegevens hoeft in te voeren. Hierdoor kunnen SSH-sleutels tijdens transport niet worden gestolen en zijn ze moeilijk door brute force-aanvallen te kraken. Organisaties kunnen echter te maken krijgen met een probleem dat bekend staat als geheimen sprawl, waarbij de organisatie zoveel geheimen heeft dat ze moeilijk te beheren en bij te houden zijn. Dan kan het gebeuren dat geheimen worden misplaatst en misbruikt door ongeoorloofde gebruikers. Zodra een ongeoorloofde gebruiker toegang heeft tot het netwerk van een organisatie, kunnen ze hogere privileges krijgen en de vertrouwelijke gegevens van de organisatie stelen.
Beste gewoonten voor SSH-sleutelbeheer
SSH-sleutels bieden toegang tot het netwerk en gevoelige gegevens van een organisatie. Organisaties moeten SSH-sleutels goed beheren om ervoor te zorgen dat ze niet in handen vallen van ongeoorloofde gebruikers. Dit zijn enkele van de beste gewoonten voor SSH-sleutelbeheer.
Zet een gecentraliseerd geheimenbeheer op
Geheimenbeheer is het proces van het organiseren, beheren en beveiligen van geheimen van IT-infrastructuur. Met geheimenbeheer kunnen organisaties geheimen veilig opslaan, verzenden en controleren om hun gevoelige gegevens te beschermen en al hun activiteiten goed uit te kunnen voeren. Zonder een gecentraliseerd proces voor geheimenbeheer kunnen geheimen zoals SSH-sleutels gemakkelijk verkeerd gemanaged worden. Elke gebruiker beheert diens SSH-sleutels op een andere manier. Hierdoor kan het gebeuren dat een privésleutel op een niet-versleutelde locatie terecht komt, zoals hardcoded binnen applicaties of bestanden.
Organisaties moeten een gecentraliseerd systeem voor geheimenbeheer opzetten om ervoor te zorgen dat iedereen geheimen op de juiste manier beheert. Een gecentraliseerd systeem voor geheimenbeheer helpt organisaties al hun geheimen te identificeren en te controleren, waardoor sprawl van geheimen en hardcoding van inloggegevens niet langer zal voorkomen. Organisaties kunnen hun geheimen goed op een versleutelde locatie opslaan zoals een geheimenmanager.
Vereis het gebruik van MFA
Multifactorauthenticatie (MFA) is een beveiligingsprotocol waardoor gebruikers extra authenticatiefactoren moeten verstrekken alvorens toegang te krijgen. Om een extra beveiligingslaag aan hun netwerk toe te voegen, moeten organisaties MFA afdwingen voor gebruikers met toegang tot SSH-sleutels. Wanneer iemand probeert diens clientmachine met de server te verbinden, moet die gebruiker naast de privésleutel een extra vorm van authenticatie verstrekken zoals een wachtwoord of 2FA-code.
SSH-sleutels roteren
SSH-sleutelrotatie is het proces van het periodiek verwijderen van SSH-sleutels en het implementeren van nieuwe sleutelparen om te voorkomen dat SSH-sleutels worden gecompromitteerd en op die manier misbruik van privileges wordt voorkomen. Zowel openbare als privésleutels moeten worden geroteerd. Het roteren van SSH-sleutels zorgt ervoor dat sleutels een beperkte levensduur hebben en gebruikers ze slechts een beperkte tijd gebruiken. Het zorgt ervoor dat ongeoorloofde gebruikers geen vorige of vergeten SSH-sleutels kunnen gebruiken om toegang te krijgen tot het netwerk van een organisatie.
Gebruik het principe van minimale toegangsrechten
Toegang met minimale toegangsrechten is een concept binnen de cybersecurity waarmee gebruikers en machines net genoeg toegang tot het netwerk met gevoelige bronnen van een organisatie krijgen om hun werk te doen, en niet meer. Organisaties moeten minimale privileges implementeren om ervoor te zorgen dat alleen geautoriseerde gebruikers toegang hebben tot SSH-sleutels. Toegang met minimale privileges beperkt het aantal gebruikers dat toegang heeft tot SSH-sleutels tot alleen degenen die deze sleutels echt nodig hebben. Het helpt in het verkleinen van het aanvalsoppervlak van een organisatie en voorkomt laterale beweging binnen het netwerk.
Verwijder hardcoded SSH-sleutels
Organisaties laten hun SSH-sleutels vaak op onveilige locaties achter, zoals hardcoded in applicaties of bestanden, in platte tekst. Hierdoor kunnen cybercriminelen kwetsbaarheden in de beveiliging misbruiken en met malware de SSH-sleutel stelen en zo ongeoorloofde toegang krijgen tot het netwerk van de organisatie. Organisaties moeten hardcoded SSH-sleutels verwijderen en ze naar een versleutelde locatie verplaatsen zoals een geheimenmanager.
Controleer privileges regelmatig
Om ervoor te zorgen dat het beleid voor geheimenbeheer wordt afgedwongen, moeten organisaties regelmatig de privileges controleren. Ze moeten ervoor zorgen dat de juiste gebruikers toegang hebben tot de SSH-sleutels die ze nodig hebben en gebruikers verwijderen die geen toegang meer nodig hebben. Door regelmatig privileges te controleren voorkomt u een privilege creep, waarbij gebruikers hogere toegangsniveaus hebben dan ze nodig hebben. Privilege creep leidt vaak tot laterale beweging door dreigingsactoren of misbruik van privileges door bedreigingen van binnenuit (insider threats).
Gebruik Keeper® om de SSH-sleutels van uw organisatie te beheren
SSH-sleutels bieden toegang tot het netwerk van bronnen van een organisatie, zoals vertrouwelijke gegevens en systemen. Deze gegevens moeten worden beschermd om te voorkomen dat cybercriminelen de organisatie kunnen kraken. De beste manier om SSH-sleutels te beheren is het gebruik van een tool voor geheimenbeheer. Een tool voor geheimenbeheer is een veilig opslagsysteem voor geprivilegieerde inloggegevens, SSH-sleutels en andere geheimen die in de IT-infrastructuur worden gebruikt.
Keeper Secrets Manager® (KSM) is een zero-trust en zero-knowledge geheimenbeheertool waarmee u al uw geheimen op een gecentraliseerde, versleutelde locatie kunt beheren. Met KSM kan uw organisatie geheimen in uw IT-infrastructuur integreren, de rotering van geheimen automatiseren, de toegang tot geheimen beheren en hardcoded geheimen verwijderen.