Promotion

No Picture
Knowhow

6 Schritte zur sicheren SSH-Key-Verwaltung

SSH-Keys ermöglichen häufig einen unkontrollierten privilegierten Zugriff auf kritische Systeme und stellen dadurch ein hohes Sicherheitsrisiko dar. Der auf den Schutz von privilegierten Benutzerkonten spezialisierte Sicherheitsanbieter CyberArk erläutert, wie Unternehmen diese Gefahr beseitigen können. […]

No Picture
Knowhow

SSH-Keys: Die unterschätzte Sicherheitsgefahr

SSH-Keys werden häufig für direkte Zugriffe auf kritische Unix-Systeme, oft auch als „root“, verwendet. Eine zentrale Verwaltung oder Überwachung der Keys gibt es in der Regel nicht. Wenn aber SSH-Keys einen unkontrollierten privilegierten Zugriff auf die jeweiligen Zielsysteme ermöglichen, ist das Sicherheitsrisiko für Unternehmen immens. Zu beseitigen ist es nur durch eine durchgängige SSH-Key-Verwaltung. […]