Sicherung, Rotation und Schutz privilegierter SSH-Keys

SSH-Keys werden in unternehmenseigenen IT-Umgebungen häufig eingesetzt: Sie dienen der Authentifizierung von Benutzern privilegierter Konten sowie als Berechtigungsnachweis für automatisierte Kommunikationsprozesse zwischen verschiedenen Anwendungen. Bei unzureichender Verwaltung werden diese privilegierten Anmeldedaten in unsicheren Endgeräten gespeichert und können leicht verloren gehen, an Unbefugte weitergegeben oder gestohlen werden. Und wenn sie nicht effektiv behoben werden, können SSH-Schwachstellen klaffende Lücken in der Privileged Account Security Strategie von Unternehmen hinterlassen und sensible Informationen dem Risiko fortschrittlicher externer und interner Angriffe aussetzen.

CyberArk SSH Key Manager sorgt für sichere Speicherung und Rotation von SSH-Keys und kontrolliert den Zugriff auf diese wichtigen Daten. So verhindert die Lösung unbefugten Zugang zu privilegierten Benutzerkonten. SSH Key Manager basiert auf der CyberArk Shared Technology Platform und nutzt die Infrastruktur des  Digital Vault, um zu gewährleisten, dass SSH-Keys optimal geschützt werden; zu den Sicherheitsfunktionen zählen die Verschlüsselung der Keys im Ruhezustand und bei der Übertragung, granulare Zugriffskontrollen und Integration mit robusten Authentifizierungslösungen. Detaillierte Audit-Protokolle und Berichterstattungsfunktionen dokumentieren die Key-Nutzung und werden so Audit- und Compliance-Anforderungen gerecht.  SSH Key Manager kann problemlos in die CyberArk Privileged Account Security Lösung integriert werden; dies ermöglicht den Schutz aller privilegierten Anmeldedaten einschließlich SSH-Keys und Passwörtern über eine einzige integrierte Plattform, die im Laufe der Zeit je nach Geschäftsbedarf erweitert werden kann.

  1. Merkmale
  2. Vorteile
  • Sichere Speicherung von private SSH-Keys im CyberArk Digital Vault
  • Aktive Rotation von SSH-Key-Paaren durch automatische Verteilung von public Keys an Zielsysteme
  • Zentrale Erstellung und Verwaltung aller Zugriffskontrollrichtlinien für SSH-Keys im gesamten Unternehmen
  • Manipulationssichere Audit-Protokolle zeigen auf, wer wann auf welche SSH-Keys zugegriffen hat
  • Integration mit der CyberArk Shared Technology Platform sorgt für Skalierbarkeit, Hochverfügbarkeit sowie zentrale Verwaltung und Berichterstattung
  • Verhinderung unbefugten Zugriffs auf privilegierte Benutzerkonten durch Entfernung von private SSH-Keys von gefährdeten Endgeräten und effektive Zugriffskontrolle für diese sensiblen Anmeldedaten
  • Reduzierung von Sicherheitsrisiken, Erfüllung von Compliance-Anforderungen und Verringerung des Arbeitsaufwands für IT-Teams durch automatische Rotation von privilegierten SSH-Key-Paaren
  • Schließung von Sicherheitslücken durch unternehmensweit einheitliche Anwendung von Kontrollvorgaben für privilegierten Zugriff
  • Compliance-Nachweis und schnellere Untersuchung von Vorfällen dank umfassender, zugriffsicherer Daten zum Nutzungsverlauf von privilegierten Benutzerkonten
  • Enterprise-Class-Management, -Überwachung und -Aufzeichnung von privilegierten Anmeldedaten komplett mit sicherem Single-Sign-on dank sofortiger Integration mit anderen CyberArk Privileged Account Security Lösungen