InternetIntelligenz 2.0

kostenlos Pressemitteilungen einstellen | veröffentlichen | verteilen

Pressemitteilungen

 

Sechs Schritte zur sicheren SSH-Key-Verwaltung von CyberArk

ID: 1200037

(IINews) - Heilbronn, 16. April 2015 – SSH-Keys ermöglichen häufig einen unkontrollierten privilegierten Zugriff auf kritische Systeme und stellen dadurch ein hohes Sicherheitsrisiko dar. Der auf den Schutz von privilegierten Benutzerkonten spezialisierte Sicherheitsanbieter CyberArk erläutert, wie Unternehmen diese Gefahr beseitigen können.

Vor allem im Unix- und Linux-Umfeld werden in Unternehmen häufig SSH-Keys auch für administrative Zugriffe auf kritische Systeme verwendet. Eine zentrale Verwaltung oder Überwachung der Keys gibt es in der Regel dabei nicht. Wenn aber SSH-Keys einen unkontrollierten privilegierten Zugriff auf die jeweiligen Zielsysteme ermöglichen, steigt das Sicherheitsrisiko für Unternehmen immens.

Besonders problematisch ist dabei, dass Key-Paare – Private und Public Keys – zu jeder Zeit von jedem Anwender auf nahezu jedem System generiert werden können. Und was noch gravierender ist: Sie werden niemals ungültig. Das kann dazu führen, dass SSH-Key-Paare vorhanden sind, die mehrere Jahre alt sind, oder zu Anwendern gehören, die inzwischen das Unternehmen verlassen haben. Nicht autorisierten Anwendern stehen damit Hintertüren zu unternehmenskritischen Systemen offen.

CyberArk beschreibt sechs Schritte zu sicheren SSH-Keys:

1. Detaillierte Bestandsaufnahme durchführen.
Zunächst sollten alle vorhandenen Keys identifiziert und lokalisiert werden, einschließlich ihres Alters und ihrer Anwendungsbereiche. Dabei ist auch zu prüfen, welche Keys nicht den IT-Sicherheitsrichtlinien des Unternehmens entsprechen.

2. SSH-Keys an einem sicheren Ort ablegen.
Auf beliebigen Endsystemen gespeicherte SSH-Keys stellen ein erhebliches Risiko dar. Sie sollten deshalb stattdessen unbedingt in einem hochverfügbaren Repository zentral vorgehalten werden.

3. Verbindungen zentral berechtigen.
Auf Basis dieser Speicherung ist eine sichere Verwaltung der Keys möglich. Geeignete Lösungen können damit den SSH-Verbindungsaufbau auf beliebige Zielsysteme zentral berechtigen.





4. Vollständiges Session Recording durchführen.
Um potenzielle Gefahren auszuschließen, die von Insider- und Cyber-Attacken ausgehen, sollten alle Sessions, die über SSH-Verbindungen erfolgen, überwacht und aufgezeichnet werden.

5. „Zeitlose“ Keys beseitigen.
Analog zu statischen Passwörtern sind auch SSH-Keys, die nie geändert werden, nicht Sicherheitsrichtlinien-konform. Sie sollten deshalb in festgelegten Intervallen automatisch erneuert werden.

6. Echtzeit-Analytik nutzen.
Eine geeignete Threat-Analytics-Lösung ist in der Lage, verdächtige Verwendungen von SSH-Keys wie abweichende Zugriffszeiten oder eine ungewöhnliche Häufung von Zugriffen in Echtzeit zu erkennen. Damit lassen sich Attacken stoppen, bevor sie Schaden im Unternehmen anrichten.

„Unternehmen sollten die mit SSH-Keys verbundenen Sicherheitsgefahren nicht unterschätzen. Cyber-Kriminelle wissen, dass sie sich darüber einen privilegierten Zugang zu kritischen Systemen verschaffen können“, sagt Christian Götz, Professional Services Manager DACH bei CyberArk in Heilbronn. „Wenn man sich die in vielen Unternehmen vorhandene hohe Anzahl von SSH-Keys vor Augen hält, ist klar, dass eine manuelle Verwaltung und Änderung keine Option ist. Erforderlich ist vielmehr eine Lösung, die einen hohen Zentralisierungs- und Automatisierungsgrad bietet.“


Diese Presseinformation und Bildmaterial können unter www.pr-com.de/cyberark abgerufen werden.


Themen in diesem Fachartikel:


Unternehmensinformation / Kurzprofil:

CyberArk (NASDAQ: CYBR) ist auf den Schutz vor fortschrittlichen Cyber-Attacken spezialisiert, die Schwächen in der Berechtigungsvergabe für privilegierte Zugriffe auf IT-Systeme ausnutzen und damit das Unternehmen direkt ins Herz treffen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen sowie 17 der weltweit führenden Banken nutzen die Lösungen von CyberArk zum Schutz ihrer kritischen Daten, Infrastrukturen und Anwendungen. Das Unternehmen hat seinen Hauptsitz in Petach Tikvah (Israel) und Newton (Massachusetts, USA) und verfügt über weltweite Niederlassungen. In Deutschland ist CyberArk mit einem Standort in Heilbronn vertreten. Weitere Informationen unter www.cyberark.de, im Unternehmens-Blog unter www.cyberark.com/blog, auf Twitter unter (at)CyberArk, auf Facebook unter www.facebook.com/CyberArk sowie auf Xing unter www.xing.com/companies/cyberarksoftwaregmbh.



Leseranfragen:



PresseKontakt / Agentur:

CyberArk Software GmbH
Patricia Buchholz
Marketing Manager DACH & ME
Tel. +49-7131-88735319
patricia.buchholz(at)cyberark.com
www.cyberark.com

PR-COM GmbH
Sandra Hofer
Account Director
Tel. +49-89-59997-800
Fax +49-89-59997-999
sandra.hofer(at)pr-com.de
www.pr-com.de



drucken  als PDF  an Freund senden  CMT Compliance Management Tool unterstützt die Abwehr der Terrorismusfinanzierung Akamai Cloud Security Intelligence liefert Basis für neue Cloud-Sicherheitslösung Kona Client Reputation
Bereitgestellt von Benutzer: PR-COM
Datum: 16.04.2015 - 13:05 Uhr
Sprache: Deutsch
News-ID 1200037
Anzahl Zeichen: 0

Kontakt-Informationen:
Ansprechpartner: Sandra Hofer
Stadt:

Heilbronn


Telefon: +49 (0) 89 59997 800

Kategorie:

Kreditkarte


Anmerkungen:


Dieser Fachartikel wurde bisher 305 mal aufgerufen.


Der Fachartikel mit dem Titel:
"Sechs Schritte zur sicheren SSH-Key-Verwaltung von CyberArk"
steht unter der journalistisch-redaktionellen Verantwortung von

CyberArk (Nachricht senden)

Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).


Alle Meldungen von CyberArk



 

Wer ist Online

Alle Mitglieder: 50.214
Registriert Heute: 0
Registriert Gestern: 0
Mitglied(er) online: 0
Gäste Online: 438


Bitte registrieren Sie sich hier. Als angemeldeter Benutzer nutzen Sie den vollen Funktionsumfang dieser Seite.