SSH-Keys werden häufig für direkte Zugriffe auf kritische Unix-Systeme, oft auch als "root", verwendet. Eine zentrale Verwaltung oder Überwachung der Keys gibt es in der Regel nicht. Wenn aber SSH-Keys einen unkontrollierten privilegierten Zugriff auf die jeweiligen Zielsysteme ermöglichen, ist das Sicherheitsrisiko für Unternehmen immens. Zu beseitigen ist es nur durch eine durchgängige SSH-Key-Verwaltung. [...]
Auf SSH-Authentifizierung mittels Key-Paaren setzen vor allem im Unix- und Linux-Umfeld sehr viele Unternehmen. Unter Sicherheitsaspekten problematisch ist dabei, dass Key-Paare – Private und Public Keys – zu jeder Zeit von jedem Anwender auf nahezu jedem System generiert werden können. Und was noch gravierender ist: Sie werden niemals ungültig. Das kann dazu führen, dass SSH-Key-Paare vorhanden sind, die mehrere Jahre alt sind beziehungsweise zu Anwendern gehören, die inzwischen bereits das Unternehmen verlassen haben. Das bedeutet: Nicht autorisierten Anwendern stehen Hintertüren zu unternehmenskritischen Systemen offen.
VON DER ERMITTLUNG ZUR AKTIVEN KONTROLLE
Wenn man sich die in vielen Unternehmen vorhandene hohe Anzahl von SSH-Keys vor Augen hält, ist klar, dass eine manuelle Verwaltung und Änderung keine Option ist. Erforderlich ist vielmehr eine Lösung, die einen hohen Zentralisierungs- und Automatisierungsgrad bietet. Der erste Schritt vor der Implementierung einer Sicherheitslösung sollte eine detaillierte Bestandsaufnahme sein. Das heißt, alle vorhandenen Keys müssen identifiziert und lokalisiert werden, einschließlich ihres Alters und ihrer Anwendungsbereiche. Zudem ist dabei zu überprüfen, welche Keys nicht den IT-Sicherheitsrichtlinien des Unternehmens entsprechen.
Auf Basis dieser Ist-Analyse ist anschließend eine Lösung zu implementieren, die eine sichere Verwaltung der Keys ermöglicht. Das heißt, sie muss auf jeden Fall die drei Leistungsmerkmale Zugriffskontrolle, Überwachung und Reaktionsmöglichkeit bieten. Grundvoraussetzung ist, dass die Anwendung eine Kontrollfunktion für die Verwendung von SSH-Keys und den Zugriff auf Unternehmenssysteme enthält. Zudem muss eine vollständige Überwachung der Nutzung gewährleistet sein. Nur dadurch können Unternehmen irreguläre oder gefährliche Aktivitäten identifizieren. Nicht zuletzt muss eine SSH-Key-Management-Lösung natürlich auch eine sofortige Reaktion bei Sicherheitsvorfällen ermöglichen – sei es durch den Entzug von Zugriffsberechtigungen, durch das Schließen einer identifizierten Sicherheitslücke oder durch eine Remote-Beendigung von SSH-Sessions.
Be the first to comment