Gestire la sicurezza proteggendo gli account privilegiati e le applicazioni con una combinazione di password e chiavi SSH è una pratica consolidata tra le aziende.
Utilizzato in ambienti di datacenter sia tradizionali che virtuali per autenticare gli utenti e le applicazioni, il protocollo SSH pone grandi sfide per i team di sicurezza
Le chiavi SSH sono credenziali privilegiate che possono essere facilmente create ma che sono successivamente difficili da tracciare, gestire e controllare. Il problema diventa esponenziale in un ambiente enterprise.
In questo white paper gli esperti di CyberArk offrono indicazioni chiare e precise su come gestire i rischi attraverso:
- controlli più proattivi per mettere in sicurezza, gestire e monitorare i processi di creazione, memorizzazione e uso di tutte le chiavi SSH privilegiate tramite l’adozione di un approccio a livelli
- rimozione delle chiavi SSH dagli endpoint e da sistemi vulnerabili per memorizzarli invece in un archivio centrale
- rotazione frequente delle coppie di chiavi SSH a intervalli regolari
- monitorare in modo proattivo tutte le sessioni privilegiate, incluse quelle che si verificano via SSH
- affidarsi a tool di analisi dei comportamenti che analizzino l’attività degli account privilegiati in tutta l’azienda
<a data-cke-saved-href=”https://ict4.wufoo.com/forms/s1plr9i20msldnu/” href=”https://ict4.wufoo.com/forms/s1plr9i20msldnu/”>Fill out my Wufoo form!</a>