Los riesgos para usted y su organización de no usar un administrador de claves SSH para sus claves de usuario

Las organizaciones grandes y pequeñas pueden tener múltiples servidores y tal vez decenas de miles de usuarios de datos que tienen acceso a una de sus empresas s activos más valiosos: sus datos. Por lo general, los usuarios de datos, ni siquiera necesariamente del tipo humano, reciben claves de autenticación y se produce un par, un par público / privado para la autenticación y supuesto acceso seguro a la información, pero existen riesgos graves que significan que la administración de esas claves es Es vital asegurarse de que la información no caiga en las manos equivocadas. # ******************; Estos son los principales riesgos que puede abordar el nuevo SSH Key Manager.

Copias no autorizadas de claves privadas.

Cualquier administrador que tenga acceso a una cuenta de usuario es técnicamente capaz de hacer una copia de cualquier clave privada almacenada en esa cuenta. Puede tratarse de cualquier usuario que luego pueda iniciar sesión en la cuenta del cliente y que haya realizado un Copiar. Dichas copias son tan efectivas para la autenticación de clave pública como las claves originales, siempre que las claves públicas permanezcan autorizadas por los servidores.

Falta de rotación de teclas.

Cambiar las claves es actualmente demasiado costoso y difícil en la práctica. Como resultado, muchas de las claves privadas del entorno podrían tener años y cualquier número de partes, como administradores, contratistas, empleados y consultores, aún podría tener acceso y sería imposible rastrearlas.

Falta de visibilidad de quién tiene acceso a qué.

Por lo general, la mayoría de las organizaciones no saben 39; no saben qué usuarios tienen acceso a qué servidores y datos. La transferencia de datos automatizada significa que los datos podrían fluir fácilmente a los usuarios que no deberían tener acceso a ellos (# ; Es importante saber quién tiene acceso a qué tipo de datos y administrar esos niveles de seguridad.

Falta de visibilidad de las relaciones de confianza Producción cruzada o límites funcionales.

Muchas organizaciones tienen políticas que establecen que las transferencias de archivos o conexiones de aplicaciones a aplicaciones no deberían ocurrir entre sus redes de producción y redes de desarrollo. Los firewalls se pueden usar para ayudar con esto, pero no tienen visibilidad de las cuentas de usuario utilizadas en las sesiones cifradas, por lo que no pueden ver dentro del cifrado, por lo que no hay visibilidad de si hay relaciones de confianza que cruzan el límite.

Falta de visibilidad de las relaciones de confianza que cruzan los límites de la organización.

Muchas organizaciones subcontratan parte o la totalidad de su TI a proveedores externos. A menudo, esos proveedores administran los servidores y, por lo tanto, tienen acceso a la red desde sus instalaciones. Dicho acceso generalmente se implementa utilizando el protocolo SSH. Muchas de estas organizaciones no pueden ver si las relaciones de confianza para la autenticación sin contraseña existen entre su proveedor y ellas mismas. Esto puede exponer a la organización al personal del proveedor de servicios no autorizado 39; e incluso a filtraciones sistemáticas de datos.

Incapacidad para auditar las relaciones de confianza existentes.

La falta de visibilidad de las claves de autenticación de usuario existentes también significa que no es posible auditarlas. Para la mayoría, no es posible auditar lo siguiente:

Renovaciones regulares de claves privadas, uso nulo de clave privada, duración del uso de la clave privada, quién tiene acceso a qué datos, qué servidores, hosts o aplicaciones, quién puede crear nuevas cuentas y el nivel de relación de confianza, ex empleados o contratistas que podrían estar accediendo al sistema, ajuste de acceso a la cuenta dependiendo de su función o antigüedad, transferencia de datos no autorizada.

La cantidad de individuos que pueden crear relaciones de confianza permanentes.

Cuando las relaciones de confianza se configuran manualmente por los administradores individuales, no hay control sobre qué relaciones de confianza se establecen. #**************** arriba y si están debidamente documentados y aprobados. Las grandes empresas pueden tener una gran cantidad de personas y cuantas más personas haya y relaciones de confianza. Cuanto mayor sea el número, mayor es el riesgo.

Errores humanos en el proceso de configuración y eliminación de claves manuales.

El proceso de establecer una relación de confianza sin contraseña implica crear un par de claves copiando la clave generada. En realidad, es un proceso largo y complicado plagado de posibilidades de errores humanos que pueden ser superados por el SSH administrador de claves:

  • Eliminación accidental de otras claves de identidad
  • Copiando la clave pública incorrecta
  • Copiando al host o cuenta incorrectos
  • Olvidando para copiar a algunos servidores.

Dejar respuesta

Please enter your comment!
Please enter your name here