Você pode se proteger contra o roubo de identidade protegendo seu número de CPF e outros documentos confidenciais, revisando regularmente seus relatórios de crédito, usando uma
Segredos são credenciais privilegiadas não humanas utilizadas por sistemas e aplicativos para acessar serviços e recursos de TI contendo informações altamente confidenciais. Um dos tipos mais comuns de segredos que as organizações utilizam é chamado de chave SSH. Embora as chaves SSH sejam seguras contra determinados ataques cibernéticos, elas podem ser comprometidas devido à disseminação de segredos e gerenciamento incorreto. Para gerenciar chaves SSH, com segurança, as organizações precisam estabelecer um sistema de gerenciamento de segredos centralizado, aplicar a MFA, fazer a rotação de chaves SSH, implementar o menor privilégio, remover chaves SSH codificadas e auditar privilégios regularmente.
Continue lendo para saber mais sobre chaves SSH, gerenciamento de chaves SSH, práticas recomendadas para gerenciamento de chaves SSH e como gerenciar chaves SSH com o Keeper.
O que é uma chave SSH?
Uma chave SSH é uma credencial de acesso para o protocolo de shell seguro (SSH). O protocolo SSH é utilizado por máquinas para se comunicarem com segurança entre si em uma rede. Uma vez autenticados, os usuários da máquina podem acessar o sistema operacional remoto, transferir arquivos remotamente e acessar recursos na rede.
As chaves SSH são compostas por duas chaves: uma chave privada e uma chave pública. A chave pública é armazenada no servidor ao qual o usuário está tentando se conectar. A chave privada é armazenada na máquina do usuário, conhecida como cliente. Quando o cliente deseja se conectar ao servidor, ele solicita sua autenticação. O servidor receberá a solicitação e enviará uma sequência criptografada para que o cliente descriptografe utilizando a chave privada. Quando o cliente descriptografar a sequência com a chave privada, ele recebe acesso ao servidor por uma conexão segura.
O que é o gerenciamento de chaves SSH e por que é importante?
O gerenciamento de chaves SSH refere-se ao processo, políticas e ferramentas utilizadas para gerenciar, proteger e automatizar todo o ciclo de vida da chave SSH, da criação à exclusão. Isso inclui implantar chaves em pontos de extremidade, lançar sessões remotas, fazer a rotação de chaves e excluir periodicamente chaves que não são mais utilizadas. As chaves SSH precisam ser gerenciadas adequadamente para proteger o acesso aos dados confidenciais de uma organização. Se usuários não autorizados obtiverem a chave SSH privada, eles terão acesso à rede da organização e podem causar uma violação de dados.
O protocolo SSH criptografa o tráfego entre o cliente e o servidor. As chaves SSH automatizam o acesso seguro a servidores, evitando a necessidade de inserir manualmente credenciais de login. Isso torna as chaves SSH incapazes de serem roubadas em trânsito e difíceis de serem quebradas por ataques de força bruta. No entanto, as organizações podem encontrar um problema conhecido como disseminação de segredos, no qual a organização tem tantos segredos que são difíceis de gerenciar e acompanhar. Isso pode levar a segredos sendo extraviados e utilizados indevidamente por usuários não autorizados. Quando um usuário não autorizado tem acesso à rede de uma organização, ele pode obter privilégios mais altos e roubar os dados confidenciais da organização.
Práticas recomendadas de gerenciamento de chaves SSH
As chaves SSH fornecem acesso à rede e dados confidenciais de uma organização. As organizações precisam gerenciar adequadamente as chaves SSH para garantir que não caiam nas mãos de usuários não autorizados. Aqui estão algumas das práticas recomendadas para o gerenciamento de chaves SSH.
Estabeleça o gerenciamento de segredos centralizado
O gerenciamento de segredos é o processo de organizar, gerenciar e proteger segredos da infraestrutura de TI. Com o gerenciamento de segredos, as organizações podem armazenar, transmitir e auditar segredos com segurança para proteger suas informações confidenciais e garantir que suas operações estejam funcionando corretamente. Sem um processo de gerenciamento de segredos centralizado, segredos como as chaves SSH podem ser facilmente gerenciados incorretamente. Cada usuário pode gerenciar suas chaves SSH de forma diferente, geralmente deixando sua chave privada em locais não criptografados, como codificados em aplicativos ou arquivos.
As organizações precisam estabelecer um sistema de gerenciamento de segredos centralizado para garantir que todos estejam gerenciando segredos corretamente. Um sistema de gerenciamento de segredos centralizado ajuda as organizações a identificar e auditar todos os seus segredos, eliminando a disseminação de segredos e a codificação de credenciais. As organizações podem armazenar adequadamente seus segredos em um local criptografado, como um gerenciador de segredos.
Use a MFA
A autenticação multifator (MFA) é um protocolo de segurança que exige que os usuários forneçam fatores adicionais de autenticação para obter acesso. As organizações devem aplicar a MFA para usuários com acesso às chaves SSH para adicionar uma camada extra de segurança à sua rede. Quando um usuário tenta conectar sua máquina cliente ao servidor, será solicitado que ele forneça uma forma adicional de autenticação juntamente com a chave privada, como uma senha ou um código de A2F.
Faça a rotação das chaves SSH
A rotação de chaves SSH é o processo de excluir periodicamente as chaves SSH e implantar novos pares de chaves para evitar o comprometimento das chaves SSH e o abuso de privilégios. Deve haver rotação das chaves públicas e privadas. A rotação de chaves SSH garante que elas tenham uma vida útil limitada e os usuários tenham uma quantidade limitada de tempo utilizando-as. Isso garante que usuários não autorizados não possam utilizar chaves SSH anteriores ou esquecidas para acessar a rede de uma organização.
Implemente o princípio do acesso de menor privilégio
O acesso de menor privilégio é um conceito de segurança cibernética que dá aos usuários e máquinas acesso suficiente à rede de recursos confidenciais de uma organização para fazer seu trabalho, e nada mais. As organizações precisam implementar o menor privilégio para garantir que apenas usuários autorizados tenham acesso às chaves SSH. O acesso de menor privilégio limita o número de usuários que podem acessar as chaves SSH apenas para aqueles que precisam delas. Isso ajuda a reduzir a superfície de ataque de uma organização e evitar o movimento lateral na rede.
Remova as chaves SSH codificadas
As organizações geralmente deixam suas chaves SSH em locais inseguros, como codificadas em aplicativos ou arquivos, em texto simples. Isso permite que cibercriminosos explorem vulnerabilidades de segurança e utilizem malwares para roubar a chave SSH e obter acesso não autorizado à rede da organização. As organizações precisam remover as chaves SSH codificadas e movê-las para um local criptografado, como um gerenciador de segredos.
Audite privilégios regularmente
Para garantir que as políticas de gerenciamento de segredos estejam sendo aplicadas, as organizações precisam auditar privilégios regularmente. Elas precisam garantir que os usuários certos tenham acesso às chaves SSH necessárias e remover quaisquer usuários que não precisem mais de acesso a elas. Auditar regularmente privilégios ajuda a evitar o acúmulo de privilégios desnecessários, quando os usuários têm níveis de acesso mais altos do que o necessário. O acúmulo de privilégios desnecessários geralmente leva ao movimento lateral por atores de ameaças ou ao uso indevido de privilégios por ameaças internas.
Utilize o Keeper® para gerenciar as chaves SSH da sua organização
As chaves SSH fornecem acesso à rede de recursos de uma organização, como dados e sistemas confidenciais. Elas precisam ser protegidas para evitar que cibercriminosos violem a organização. A melhor maneira de gerenciar as chaves SSH é com uma ferramenta de gerenciamento de segredos. Uma ferramenta de gerenciamento de segredos é um sistema de armazenamento seguro para credenciais privilegiadas, chaves SSH e outros segredos utilizados na infraestrutura de TI.
O Keeper Secrets Manager® (KSM) é uma ferramenta de gerenciamento de segredos de confiança zero e conhecimento zero que permite gerenciar todos os seus segredos em um local centralizado e criptografado. Com o KSM, sua organização pode integrar segredos à sua infraestrutura de TI, automatizar a rotação de segredos, gerenciar o acesso a segredos e remover segredos codificados.