- Anzeigen -


Sicheres Management von SSH-Schlüsseln


SSH-Schlüssel werden oft ohne Kontrolle und Management angelegt und ermöglichen so einen unkontrollierten privilegierten Zugriff auf die jeweiligen Zielsysteme
SSH-Schlüssel werden von IT-Teams häufig verwendet, um direkte Root-Zugriffe auf kritische Systeme zu erhalten

(11.11.14) - CyberArk hat mit der Version 9 der "CyberArk-Privileged-Account-Security"-Lösung eine umfassende Schlüsselverwaltung für Secure Shell (SSH) vorgestellt. Anwender können jetzt sowohl privilegierte Passwörter als auch SSH-Schlüssel mit einer einzigen, integrierten Plattform sichern und verwalten und sie damit gegen externe Angreifer sowie missbräuchliche interne Benutzung schützen.

SSH-Schlüssel werden von IT-Teams häufig verwendet, um direkte Root-Zugriffe auf kritische Systeme zu erhalten; sie werden aber oft ohne Kontrolle und ohne Management angelegt und ermöglichen so einen unkontrollierten privilegierten Zugriff auf die jeweiligen Zielsysteme.

Eine Untersuchung des Ponemon Institute ergab, dass drei von vier Unternehmen keine Sicherheitskontrollen für SSH-Schlüssel implementiert haben; 51 Prozent der Unternehmen mussten demnach bereits eine Störung in Zusammenhang mit SSH-Schlüsseln verzeichnen (1). Da SSH-Schlüssel normalerweise im Rahmen einer automatisierten Anwendung-zu-Anwendung-Authentifizierung verwendet werden, ist es möglich, dass Schlüssel erzeugt, verteilt und dann vergessen werden; dadurch entstehen Systeme mit nicht erkannten und undokumentierten Schwachstellen.

Die wichtigsten Vorteile der CyberArk-Lösung sind:
>> Sichere Verwaltung privilegierter Accounts über Passwörter oder SSH-Schlüssel mit einer einzigen Plattform, die vor Bedrohungen schützt, diese erkennt und überwacht.
>> Ermittlung der Anzahl, Verwendung und möglichen Risiken von SSH-Schlüsseln.
>> Verhinderung des Verlusts von SSH-Schlüsseln durch Speicherung an einem gehärteten, zentralen Speicherplatz.
>> Beseitigung von "zeitlosen" Schlüsseln durch automatische Erneuerung in regelmäßigen abständen.
>> Erweiterung von Kontrollen für SSH-Schlüssel, die in Unix-Images von Amazon Web Services verwendet werden.
>> Unterstützung von Audit- und Compliance-Teams mit vollständigem SSH Key Session Recording.

Lesen Sie zum Thema "Compliance" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Über die SSH-Schlüsselverwaltung hinaus bietet die CyberArk-Privileged-Account-Security-Lösung in der Version 9 den Anwendern folgende Features:

>> Reduzierung der Kosten für das Management des Benutzer-Provisioning unter Unix durch agentenlose Active-Directory-Bridging-Funktionen, bei gleichzeitiger Erhöhung der Sicherheit durch vollständiges Session Monitoring.
>> Beseitigung hartkodierter Passwörter in Anwendungen und Skripten in einem agentenlosen Web-Services-basierten Ansatz.

"Cyber-Kriminelle wissen, dass es in großen Unternehmen Hunderttausende von SSH-Schlüsseln gibt und dass sie sich darüber einen privilegierten Zugang zu kritischen Systemen verschaffen können", erklärt Jochen Koehler, Regional Director DACH bei CyberArk in Heilbronn. "Unsere Lösung schützt diese privilegierten Accounts vor allen Angriffsarten. Die Absicherung der SSH-Schlüssel stellt damit eine logische Erweiterung unserer Privileged-Account-Security-Lösung dar und verbessert die Sicherheit der Anwender sofort." (CyberArk: ra)

CyberArk: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security Management

  • Mitarbeiter besser vor Cyberangriffen zu schützen

    Proofpoint präsentierte zwei neue Lösungen, die beim Kampf gegen Cyberbedrohungen den Schutz des Menschen in den Vordergrund stellen. Sie helfen den Proofpoint-Kunden zum einen dabei, ihre am stärksten von Angriffen betroffenen Mitarbeiter vor bösartigen URLs zu schützen. Zum anderen erhöhen die neuen Angebote die Effektivität der Schulungsinhalte von Cybersecurity Awareness Trainings. Die jetzt angekündigten adaptiven Cyber-Security-Lösungen von Proofpoint können Klicks auf in E-Mails enthaltene Links und URLs in Cloud-Collaboration-Umgebungen von Unternehmen dynamisch isolieren, basierend auf dem Risikoprofil des Empfängers sowie des Risikogehalts der URL selbst. Die neuen Lösungen integrieren "Targeted Attack Protection (TAP) Intelligence" von Proofpoint.

  • Digital Shadows: Update für "SearchLight"

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt umfassende Updates ihrer Monitoring-Lösung "SearchLight" vor. Anwender erhalten damit eine noch bessere Entscheidungsgrundlage zur Bewertung und Management von digitalen Sicherheitsrisiken im Zuge digitaler Transformation. Mit dem neuen Release unterstreicht Digital Shadows ihre Position als "Leader" im Bereich Digital Risk Protection und setzt ihren Wachstumskurs weiter fort.

  • Insider Threats: Problem für Unternehmen

    Code42 integriert neue Warnfunktionen in ihre Data Loss Protection-Lösung, um Unternehmen effizienter beim Datenschutz im Fall einer Kündigung zu unterstützen. Darüber hinaus ist die Lösung ab sofort auch als integriertes Angebot für IBM Resilient erhältlich, eine führende Plattform zur Organisation und Automatisierung von Incident-Response-Prozessen. Die "Code42 for Resilient App" steht Security-Experten über "IBM Security App Exchange" zur Verfügung und ermöglicht es, bestehende automatisierte Reaktionen auf Sicherheitsrisiken einzubinden und so Insider Threats frühzeitig zu erkennen und zu beheben.

  • Cyber Risk Management vereinfacht mit "Skybox v10"

    Skybox Security, Anbieterin im Cyber Risk Management, hat die Einführung der "Skybox Security Suite 10" bekannt gegeben. Die neueste Produktversion vereinfacht Enterprise Security Management noch weiter. Skybox ermöglicht damit eine noch umfassendere Überwachung großer hybrider Netzwerke.

  • Angriffe auf BIOS-Firmware

    CrowdStrike, Anbieterin von Cloud-basiertem Endpunktschutz, gab bekannt, dass die "CrowdStrike Falcon"-Plattform um eine neue Funktion erweitert wird. Diese ergänzt die kontinuierliche Überwachung und erstreckt sich bis auf die Firmware-Ebene. Moderne Sicherheits-Tools haben sich auf die Erkennung von Angriffen auf Betriebssystemebene (OS-Ebene) und darüber konzentriert, bieten aber wenig Einblick in die tieferen Ebenen moderner Computerplattformen. Angreifer haben das Basic Input Output System (BIOS) ins Visier genommen: Gut getarnt und mit einiger Ausdauer versuchen sie es mit einem bösartigen, schwer erkennbaren Code zu infizieren, der trotz Neustart und Neuinstallation des Betriebssystems bestehen bleiben kann.