openPR Recherche & Suche
Presseinformation

Sechs Schritte zur sicheren SSH-Key-Verwaltung von CyberArk

16.04.201519:16 UhrIT, New Media & Software
Bild: Sechs Schritte zur sicheren SSH-Key-Verwaltung von CyberArk
Eine Million SSH Keys – eine Million Möglichkeiten, sensible Daten zu stehlen (Quelle: CyberArk)
Eine Million SSH Keys – eine Million Möglichkeiten, sensible Daten zu stehlen (Quelle: CyberArk)

(openPR) Heilbronn, 16. April 2015 – SSH-Keys ermöglichen häufig einen unkontrollierten privilegierten Zugriff auf kritische Systeme und stellen dadurch ein hohes Sicherheitsrisiko dar. Der auf den Schutz von privilegierten Benutzerkonten spezialisierte Sicherheitsanbieter CyberArk erläutert, wie Unternehmen diese Gefahr beseitigen können.



Vor allem im Unix- und Linux-Umfeld werden in Unternehmen häufig SSH-Keys auch für administrative Zugriffe auf kritische Systeme verwendet. Eine zentrale Verwaltung oder Überwachung der Keys gibt es in der Regel dabei nicht. Wenn aber SSH-Keys einen unkontrollierten privilegierten Zugriff auf die jeweiligen Zielsysteme ermöglichen, steigt das Sicherheitsrisiko für Unternehmen immens.

Besonders problematisch ist dabei, dass Key-Paare – Private und Public Keys – zu jeder Zeit von jedem Anwender auf nahezu jedem System generiert werden können. Und was noch gravierender ist: Sie werden niemals ungültig. Das kann dazu führen, dass SSH-Key-Paare vorhanden sind, die mehrere Jahre alt sind, oder zu Anwendern gehören, die inzwischen das Unternehmen verlassen haben. Nicht autorisierten Anwendern stehen damit Hintertüren zu unternehmenskritischen Systemen offen.

CyberArk beschreibt sechs Schritte zu sicheren SSH-Keys:

1. Detaillierte Bestandsaufnahme durchführen.
Zunächst sollten alle vorhandenen Keys identifiziert und lokalisiert werden, einschließlich ihres Alters und ihrer Anwendungsbereiche. Dabei ist auch zu prüfen, welche Keys nicht den IT-Sicherheitsrichtlinien des Unternehmens entsprechen.

2. SSH-Keys an einem sicheren Ort ablegen.
Auf beliebigen Endsystemen gespeicherte SSH-Keys stellen ein erhebliches Risiko dar. Sie sollten deshalb stattdessen unbedingt in einem hochverfügbaren Repository zentral vorgehalten werden.

3. Verbindungen zentral berechtigen.
Auf Basis dieser Speicherung ist eine sichere Verwaltung der Keys möglich. Geeignete Lösungen können damit den SSH-Verbindungsaufbau auf beliebige Zielsysteme zentral berechtigen.

4. Vollständiges Session Recording durchführen.
Um potenzielle Gefahren auszuschließen, die von Insider- und Cyber-Attacken ausgehen, sollten alle Sessions, die über SSH-Verbindungen erfolgen, überwacht und aufgezeichnet werden.

5. „Zeitlose“ Keys beseitigen.
Analog zu statischen Passwörtern sind auch SSH-Keys, die nie geändert werden, nicht Sicherheitsrichtlinien-konform. Sie sollten deshalb in festgelegten Intervallen automatisch erneuert werden.

6. Echtzeit-Analytik nutzen.
Eine geeignete Threat-Analytics-Lösung ist in der Lage, verdächtige Verwendungen von SSH-Keys wie abweichende Zugriffszeiten oder eine ungewöhnliche Häufung von Zugriffen in Echtzeit zu erkennen. Damit lassen sich Attacken stoppen, bevor sie Schaden im Unternehmen anrichten.

„Unternehmen sollten die mit SSH-Keys verbundenen Sicherheitsgefahren nicht unterschätzen. Cyber-Kriminelle wissen, dass sie sich darüber einen privilegierten Zugang zu kritischen Systemen verschaffen können“, sagt Christian Götz, Professional Services Manager DACH bei CyberArk in Heilbronn. „Wenn man sich die in vielen Unternehmen vorhandene hohe Anzahl von SSH-Keys vor Augen hält, ist klar, dass eine manuelle Verwaltung und Änderung keine Option ist. Erforderlich ist vielmehr eine Lösung, die einen hohen Zentralisierungs- und Automatisierungsgrad bietet.“


Diese Presseinformation und Bildmaterial können unter www.pr-com.de/cyberark abgerufen werden.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 849307
 501

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Sechs Schritte zur sicheren SSH-Key-Verwaltung von CyberArk“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von CyberArk

89% der Unternehmen sind mit der Sicherung externer Zugriffe unzufrieden
89% der Unternehmen sind mit der Sicherung externer Zugriffe unzufrieden
Düsseldorf, 13. Januar 2020 - Für die Wartung kritischer interner Systeme und Ressourcen nutzt fast jedes Unternehmen die Services einer Vielzahl von Drittanbietern. 89% sind dabei mit der eigenen Verwaltung und Sicherung privilegierter externer Zugriffe auf kritische interne Systeme unzufrieden. So lautet ein zentrales Ergebnis einer Untersuchung des IT-Sicherheitsspezialisten CyberArk. CyberArk hat in einer globalen Studie 130 Unternehmen zur 3rd-Party-Nutzung befragt. 90% geben an, dass sie Drittanbietern den Zugriff auf kritische interne…
CyberArk: Sicherheitsmaßnahmen müssen nicht zulasten des Benutzerkomforts gehen
CyberArk: Sicherheitsmaßnahmen müssen nicht zulasten des Benutzerkomforts gehen
Düsseldorf, 19. April 2016 – Maximale Sicherheit und hoher Benutzerkomfort müssen kein Zielkonflikt sein, meint Sicherheitsexperte CyberArk. Auch im Bereich der privilegierten Benutzerkonten führt die Einführung neuer Sicherheitslösungen nicht zwangsläufig zu einer Beeinträchtigung der Usability, in der Regel ist sogar das Gegenteil der Fall. Die Notwendigkeit für Unternehmen, umfassende Sicherheitsmaßnahmen zu ergreifen, steht außer Frage. Ziel muss es sein, maximale IT-Sicherheit zu erzielen, ohne die Business-Aktivitäten zu beeinträchtige…

Das könnte Sie auch interessieren:

CyberArk präsentiert Privileged-Account-Security-Lösungen für Cloud-Umgebungen
CyberArk präsentiert Privileged-Account-Security-Lösungen für Cloud-Umgebungen
Heilbronn, 29. April 2014 – CyberArk hat sein Lösungsangebot im Bereich Privileged Account Security erweitert. Neu im Portfolio sind Lösungen zur Verwaltung, Sicherung und Überwachung von privilegierten Benutzerkonten und Zugriffen in Public-, Private-, Hybrid-Cloud- und SaaS-Umgebungen. Privilegierte Benutzerkonten sind eine zentrale Schwachstelle der …
89% der Unternehmen sind mit der Sicherung externer Zugriffe unzufrieden
89% der Unternehmen sind mit der Sicherung externer Zugriffe unzufrieden
… eigenen Verwaltung und Sicherung privilegierter externer Zugriffe auf kritische interne Systeme unzufrieden. So lautet ein zentrales Ergebnis einer Untersuchung des IT-Sicherheitsspezialisten CyberArk. CyberArk hat in einer globalen Studie 130 Unternehmen zur 3rd-Party-Nutzung befragt. 90% geben an, dass sie Drittanbietern den Zugriff auf kritische interne …
Bild: CyberArk präsentiert neue Endpunkt-Sicherheitslösung Viewfinity 5.5Bild: CyberArk präsentiert neue Endpunkt-Sicherheitslösung Viewfinity 5.5
CyberArk präsentiert neue Endpunkt-Sicherheitslösung Viewfinity 5.5
Düsseldorf, 5. Februar 2016 – CyberArk erweitert seine Privileged-Account-Security-Lösung in Richtung Endpunkt. Mit der neuen Version CyberArk Viewfinity 5.5 steht Anwendern auf Endpunkten nun neben einer automatisierten Verwaltung der Privileged Accounts auch eine Lösung zur Applikationsüberwachung zur Verfügung. Unternehmen können sich damit zuverlässig …
CyberArk bietet sicheres Management von SSH-Schlüsseln
CyberArk bietet sicheres Management von SSH-Schlüsseln
Heilbronn, 22. Oktober 2014 – CyberArk hat mit der Version 9 der CyberArk-Privileged-Account-Security-Lösung eine umfassende Schlüsselverwaltung für Secure Shell (SSH) vorgestellt. Anwender können jetzt sowohl privilegierte Passwörter als auch SSH-Schlüssel mit einer einzigen, integrierten Plattform sichern und verwalten und sie damit gegen externe Angreifer …
Bild: Cyber-Angreifer im Besitz privilegierter Accounts sind die größte SicherheitsgefahrBild: Cyber-Angreifer im Besitz privilegierter Accounts sind die größte Sicherheitsgefahr
Cyber-Angreifer im Besitz privilegierter Accounts sind die größte Sicherheitsgefahr
Für 61 % der Befragten einer CyberArk-Studie sind Cyber-Angriffe unter Nutzung privilegierter Accounts schwer aufzuspüren. Heilbronn, 1. Oktober 2015 – Cyber-Angreifer, die Zugriff auf privilegierte und administrative Accounts haben, stellen die größte Sicherheitsbedrohung für Unternehmen dar. So lautet ein zentrales Ergebnis einer aktuellen CyberArk-Untersuchung. CyberArk …
DNA 4.0 von CyberArk spürt Pass-the-Hash-Schwachstellen automatisch auf
DNA 4.0 von CyberArk spürt Pass-the-Hash-Schwachstellen automatisch auf
Heilbronn, 20. Februar 2014 – Die neue Version 4.0 der CyberArk-Lösung DNA ist ab sofort verfügbar. Das Audit-Tool ist für die automatische Erkennung von privilegierten und administrativen Benutzerkonten entwickelt worden. Mit der neuen Version können auch Passwort-Hashes identifiziert werden. Privilegierte Konten stellen in jedem Unternehmen ein erhebliches …
CyberArk empfiehlt Best Practices zum Schutz privilegierter Benutzerkonten
CyberArk empfiehlt Best Practices zum Schutz privilegierter Benutzerkonten
… hinsichtlich Management und Sicherung von privilegierten Benutzerkonten nach wie vor eine gewisse Konfusion. Worauf dabei konkret zu achten ist, zeigt Sicherheitssoftware-Anbieter CyberArk auf. Im Allgemeinen geht es im Hinblick auf privilegierte Benutzerkonten um Aspekte wie * die Entwicklung und Umsetzung einer Richtlinie für privilegierte Zugriffe …
SSH Communications Security Corp (FI) - SSH STELLT UNTERSTÜTZUNG FÜR IBM MAINFRAMES, AUTOMATISCHE DATEITRANSFERS UND HÖHERE VERSCHLÜSSELUNGSLEISTUNG BEREIT
SSH Communications Security Corp (FI) - SSH STELLT UNTERSTÜTZUNG FÜR IBM MAINFRAMES, AUTOMATISCHE DATEITRANSFERS UND HÖHERE VERSCHLÜSSELUNGSLEISTUNG BEREIT
SSH Tectia Client/Server Solution 5.0 und SSH Tectia Manager 2.0 jetzt allgemein verfügbar HELSINKI, FINNLAND und WELLESLEY, Mass. - 21. September 2005 - SSH Communications Security Corp. (HEX:SSH1V), bekannt als ein weltweit führender Anbieter von Sicherheitslösungen für Unternehmensnetzwerke und für die Sicherung der End-to-End-Kommunikation sowie der Originalentwickler des Secure-Shell-Protokolls, gab heute die sofortige Verfügbarkeit der SSH Tectia Client-Server-Lösung 5.0 und des SSH Tectia Manager 2.0 bekannt. Mit den neuen Versionen…
Multichannel-Vertrieb macht strengere IT-Sicherheit notwendig
Multichannel-Vertrieb macht strengere IT-Sicherheit notwendig
… abgeschottete Applikationen, die vielfach unternehmenskritischen Charakter haben, auch von außen zugänglich“, erklärt Michael Kleist, Regional Director DACH beim Sicherheitssoftware-Anbieter CyberArk in Heilbronn. „Theoretisch werden bei diesem Schritt etwa Warenwirtschaftssysteme mit einer Schnittstelle zur Onlineshop-Lösung für Externe zugänglich und …
Bild: CyberArk verstärkt Aktivitäten im öffentlichen SektorBild: CyberArk verstärkt Aktivitäten im öffentlichen Sektor
CyberArk verstärkt Aktivitäten im öffentlichen Sektor
Heilbronn, 24. März 2014 – CyberArk expandiert weiter: Allein im ersten Quartal 2014 hat das Unternehmen in der DACH-Region fünf neue Mitarbeiter an Bord geholt. Im Zuge dessen intensiviert der Sicherheitssoftware-Anbieter auch seine vertrieblichen Aktivitäten im öffentlichen Sektor. CyberArk ist in der DACH-Region seit 2008 vertreten, in Deutschland …
Sie lesen gerade: Sechs Schritte zur sicheren SSH-Key-Verwaltung von CyberArk