6 Schritte zur sicheren SSH-Key-Verwaltung

SSH-Keys ermöglichen häufig einen unkontrollierten privilegierten Zugriff auf kritische Systeme und stellen dadurch ein hohes Sicherheitsrisiko dar. Der auf den Schutz von privilegierten Benutzerkonten spezialisierte Sicherheitsanbieter CyberArk erläutert, wie Unternehmen diese Gefahr beseitigen können. [...]

Vor allem im Unix- und Linux-Umfeld werden in Unternehmen häufig SSH-Keys auch für administrative Zugriffe auf kritische Systeme verwendet. Eine zentrale Verwaltung oder Überwachung der Keys gibt es in der Regel dabei nicht. Wenn aber SSH-Keys einen unkontrollierten privilegierten Zugriff auf die jeweiligen Zielsysteme ermöglichen, steigt das Sicherheitsrisiko für Unternehmen immens.  

Besonders problematisch ist dabei, dass Key-Paare – Private und Public Keys – zu jeder Zeit von jedem Anwender auf nahezu jedem System generiert werden können. Und was noch gravierender ist: Sie werden niemals ungültig. Das kann dazu führen, dass SSH-Key-Paare vorhanden sind, die mehrere Jahre alt sind, oder zu Anwendern gehören, die inzwischen das Unternehmen verlassen haben. Nicht autorisierten Anwendern stehen damit Hintertüren zu unternehmenskritischen Systemen offen.

Das Security-Unternehmen CyberArk beschreibt sechs Schritte zu sicheren SSH-Keys:

  • Detaillierte Bestandsaufnahme durchführen. Zunächst sollten alle vorhandenen Keys identifiziert und lokalisiert werden, einschließlich ihres Alters und ihrer Anwendungsbereiche. Dabei ist auch zu prüfen, welche Keys nicht den IT-Sicherheitsrichtlinien des Unternehmens entsprechen.
  • SSH-Keys an einem sicheren Ort ablegen. Auf beliebigen Endsystemen gespeicherte SSH-Keys stellen ein erhebliches Risiko dar. Sie sollten deshalb stattdessen unbedingt in einem hochverfügbaren Repository zentral vorgehalten werden.
  • Verbindungen zentral berechtigen. Auf Basis dieser Speicherung ist eine sichere Verwaltung der Keys möglich. Geeignete Lösungen können damit den SSH-Verbindungsaufbau auf beliebige Zielsysteme zentral berechtigen.
  • Vollständiges Session Recording durchführen. Um potenzielle Gefahren auszuschließen, die von Insider- und Cyber-Attacken ausgehen, sollten alle Sessions, die über SSH-Verbindungen erfolgen, überwacht und aufgezeichnet werden.
  • Zeitlose“ Keys beseitigen. Analog zu statischen Passwörtern sind auch SSH-Keys, die nie geändert werden, nicht Sicherheitsrichtlinien-konform. Sie sollten deshalb in festgelegten Intervallen automatisch erneuert werden.
  • Echtzeit-Analytik nutzen. Eine geeignete Threat-Analytics-Lösung ist in der Lage, verdächtige Verwendungen von SSH-Keys wie abweichende Zugriffszeiten oder eine ungewöhnliche Häufung von Zugriffen in Echtzeit zu erkennen. Damit lassen sich Attacken stoppen, bevor sie Schaden im Unternehmen anrichten.

„Unternehmen sollten die mit SSH-Keys verbundenen Sicherheitsgefahren nicht unterschätzen. Cyber-Kriminelle wissen, dass sie sich darüber einen privilegierten Zugang zu kritischen Systemen verschaffen können“, sagt Christian Götz, Professional Services Manager DACH bei CyberArk. „Wenn man sich die in vielen Unternehmen vorhandene hohe Anzahl von SSH-Keys vor Augen hält, ist klar, dass eine manuelle Verwaltung und Änderung keine Option ist. Erforderlich ist vielmehr eine Lösung, die einen hohen Zentralisierungs- und Automatisierungsgrad bietet.“ (pi)


Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*