SSH-Keys für den Zugriff auf privilegierte Accounts und die Verwaltung geschäftskritischer Systeme aktiv schützen

SSH-Keys sind ein gängiges Mittel für die Authentifizierung in IT-Umgebungen von Unternehmen. Mangels zentraler Darstellung und Kontrolle lassen zahlreiche Unternehmen diese wertvollen Anmeldedaten bei ihrer Strategie für Privileged-Account-Sicherheit jedoch außer Acht.  Wie auch Passwörter dienen SSH-Keys dazu, den Zugriff auf privilegierte Benutzerkonten zu sichern und Vertrauensbeziehungen in der automatisierten Kommunikation zwischen Anwendungen zu bestätigen. Daher müssen Unternehmen die Verwendung privilegierter SSH-Keys ebenso wie die privilegierter Passwörter aktiv sichern, verwalten und überwachen.

Mit CyberArk Privileged Account Security können Unternehmen eine umfassende Sicherheitslösung für SSH-Keys implementieren. Sie ermöglicht die Erkennung von SSH-Keys in der gesamten IT-Umgebung, den aktiven Schutz privater SSH-Keys, die Verwaltung und Rotation von SSH-Keys sowie die Überwachung von Aktivitäten in SSH-Sessions, um Bedrohungen frühzeitig erkennen zu können. Die CyberArk Privileged Account Security Lösungen bieten Unternehmen eine einheitliche Infrastruktur mit einer zentralen Managementkonsole zur Sicherung von SSH-Keys und Passwörtern.

Vorteile:

  • Ermitteln Sie alle SSH-Key-Paare, Vertrauensbeziehungen und verwaisten Schlüssel, um Ihre Umgebung programmatisch zu verwalten und zu sichern.
  • Senken Sie das Risiko unbefugter Zugriffe auf geschäftskritische Systeme, indem Sie privilegierte SSH-Keys sichern, rotieren und den Zugriff auf sie kontrollieren.
  • Private SSH-Keys zur Anwendungsauthentifizierung müssen nicht lokal gespeichert werden, wodurch sich Daten in Geschäftssystemen besser schützen lassen.
  • Durch die Automatisierung von Prozessen im Management von SSH-Keys – z. B. zur Rotation von Schlüsselpaaren, Verteilung öffentlicher Schlüssel und Speicherung privater Schlüssel – können Sie die betriebliche Effizienz steigern und Ihre IT entlasten.
  • Überwachen Sie SSH-Sessions in Echtzeit, um verdächtige Aktivitäten privilegierter Benutzer schnell zu erkennen.
  • Sicherheitsteams können verdächtige SSH-Sessions remote beenden, um laufende Angriffe abzuwehren.
  • Indizierte, durchsuchbare Audit-Protokolle von SSH-Sessions und Session-Videoaufzeichnungen ermöglichen eine schnellere Reaktion auf Vorfälle.
  • Verringern Sie den Aufwand zur Sicherung privilegierter Accounts: Mit einer einzigen Plattform zur zentralisierten Erstellung und Durchsetzung von Richtlinien sowie Berichterstattung können Sie alle privilegierten Passwörter und SSH-Keys schützen und überwachen.