Вы можете защитить себя от кражи личности, если позаботитесь о сохранности своего номера социального страхования и других конфиденциальных документов, будете регулярно проверять свои кредитные отчеты, пользоваться...
Секреты — это привилегированные учетные данные, не связанные с пользователями. Они используются системами и приложениями для доступа к службам и ИТ-ресурсам, содержащим высококонфиденциальную информацию. Один из наиболее распространенных типов секретов, используемых организациями, называется ключом SSH. Хотя ключи SSH защищены от некоторых кибератак, их можно скомпрометировать из-за разрастания секретов и неправильного управления ими. Чтобы безопасно управлять ключами SSH, организациям необходимо создать централизованную систему управления секретами, включить многофакторную аутентификацию, осуществлять ротацию ключей SSH, удалить жестко закодированные ключи SSH и регулярно проводить аудит привилегий.
Читайте дальше, чтобы узнать больше о ключах SSH, рекомендациях по управлению ими, а также о контроле ключей SSH с помощью Keeper.
Что такое ключ SSH?
Ключ SSH — это учетные данные доступа для протокола Secure Shell (SSH). Протокол SSH используется компьютерами для безопасного взаимодействия друг с другом в сети. После аутентификации пользователи компьютеров могут получить доступ к операционной системе, удаленно передавать файлы и использовать сетевые ресурсы.
Ключи SSH состоят из двух ключей: закрытого и открытого. Открытый ключ хранится на сервере, к которому пользователь пытается подключиться. Закрытый ключ хранится на компьютере пользователя, называемом клиентом. Когда клиент хочет подключиться к серверу, последний запрашивает аутентификацию. Сервер получает запрос и отправляет клиенту зашифрованную строку для расшифровки с помощью закрытого ключа. После расшифровки строки клиент получает доступ к серверу по защищенному соединению.
Что такое управление ключами SSH и почему оно важно?
Управление ключами SSH — это процесс, политики и инструменты, используемые для контроля, защиты и автоматизации всего жизненного цикла ключей SSH, от создания до удаления. Сюда входит развертывание ключей на конечных точках, запуск удаленных сеансов, а также ротация и периодическое удаление ключей, которые больше не используются. Чтобы защитить доступ к конфиденциальным данным организации, необходимо правильно управлять ключами SSH. Если неавторизованные пользователи получат закрытый ключ SSH, они смогут войти в сеть организации, что приведет к утечке данных.
Протокол SSH шифрует трафик между клиентом и сервером. Ключи SSH автоматизируют безопасный доступ к серверам, избавляя от необходимости вручную вводить учетные данные. Благодаря этому ключи SSH невозможно украсть при передаче и трудно взломать атаками методом подбора. Однако организации могут столкнуться с проблемой, известной как разрастание секретов. Это ситуация, когда у организации так много секретов, что их трудно контролировать и отслеживать. Это может привести к тому, что секреты будут храниться в ненадежных местах и использоваться неавторизованными пользователями. Имея доступ к сети организации, неавторизованные пользователи могут получить более высокие привилегии и украсть конфиденциальные данные.
Рекомендации по управлению ключами SSH
Ключи SSH предоставляют доступ к сети и конфиденциальным данным организации. Организациям необходимо правильно управлять ключами SSH, чтобы они не попали в руки неавторизованных пользователей. Вот несколько рекомендаций по управлению ключами SSH.
Реализуйте централизованное управление секретами
Управление секретами — это процесс организации, контроля и защиты секретов ИТ-инфраструктуры. Благодаря управлению секретами организации могут безопасно хранить, передавать и проверять секреты, чтобы защитить конфиденциальную информацию и обеспечить нормальную работу. Отсутствие системы централизованного управления секретами легко приводит к неправильному контролю секретов, таких как ключи SSH. Каждый пользователь может управлять ключами SSH по-разному, часто оставляя закрытые ключи в незашифрованных местах, например в жестко закодированном формате в приложениях или файлах.
Чтобы все управляли секретами надлежащим образом, организациям необходимо создать централизованную систему управления секретами. Централизованная система управления секретами помогает организациям идентифицировать и проверять все секреты, устраняя разрастание секретов и жесткое кодирование учетных данных. Организации могут правильно хранить секреты в зашифрованном месте, например в менеджере секретов.
Применяйте многофакторную аутентификацию
Многофакторная аутентификация (MFA) — это протокол безопасности. Он требует от пользователей предоставлять дополнительные факторы аутентификации для получения доступа. Чтобы повысить безопасность сети, организациям следует применять многофакторную аутентификацию для пользователей с доступом к ключам SSH. Когда пользователь пытается подключить клиентскую машину к серверу, ему необходимо предоставить дополнительную форму аутентификации вместе с закрытым ключом, например пароль или код двухфакторной аутентификации.
Осуществляйте ротацию ключей SSH
Ротация ключей SSH — это процесс периодического удаления ключей SSH и развертывания новых пар ключей для предотвращения их компрометации и злоупотребления привилегиями. Ротации подлежат как открытые, так и закрытые ключи. Ротация ключей SSH гарантирует, что они имеют ограниченный срок действия, а пользователи — определенное время их использования. Она не позволяет неавторизованным пользователям использовать предыдущие или забытые ключи SSH для доступа к сети организации.
Реализуйте доступ с наименьшими привилегиями
Доступ с наименьшими привилегиями — это концепция кибербезопасности, согласно которой пользователям и компьютерам предоставляется минимально необходимый для работы объем доступа к сети конфиденциальных ресурсов организации. Чтобы обеспечить доступ к ключам SSH только авторизованным пользователям, организациям необходимо реализовать принцип наименьших привилегий. Доступ с наименьшими привилегиями позволяет использовать ключи SSH только тем пользователям, которым они нужны. Это помогает уменьшить поверхность атаки в организации и предотвратить горизонтальное перемещение в ее сети.
Удалите жестко закодированные ключи SSH
Организации часто хранят ключи SSH в небезопасных местах, например в жестко закодированном формате в приложениях или файлах, в виде незашифрованного текста. Это позволяет злоумышленникам использовать уязвимости в системе безопасности и вредоносное ПО для кражи ключей SSH и получения несанкционированного доступа к сети организации. Организациям необходимо удалить жестко закодированные ключи SSH и перенести их в зашифрованное место, например в менеджер секретов.
Регулярно проводите аудит привилегий
Для соблюдения политик управления секретами организациям необходимо регулярно проводить аудит привилегий. Им следует обеспечить доступ нужных пользователей к необходимым ключам SSH и удалить тех, кому ключи больше не нужны. Регулярный аудит привилегий помогает предотвратить наслаивание прав, когда пользователи получают более высокий уровень доступа, чем им требуется. Наслаивание прав часто приводит к горизонтальному перемещению злоумышленников или неправомерному использованию привилегий из-за внутрисистемных угроз.
Используйте Keeper® для управления ключами SSH организации
Ключи SSH предоставляют доступ к сети ресурсов организации, например к конфиденциальным данным и системам. Их необходимо защищать, чтобы предотвратить проникновение злоумышленников в организацию. Лучший способ контролировать ключи SSH — средство управления секретами. Средство управления секретами — это безопасная система хранения привилегированных учетных данных, ключей SSH и других секретов, используемых в ИТ-инфраструктуре.
Keeper Secrets Manager® (KSM) представляет собой средство управления секретами с нулевым доверием и нулевым разглашением, позволяющее управлять всеми секретами в централизованном и зашифрованном месте. С помощью KSM ваша организация может интегрировать секреты в ИТ-инфраструктуру, автоматизировать их ротацию, управлять доступом к ним и удалять жестко закодированные секреты.