调查:集中管理SSH安全可帮助避免数据泄露事故

日期: 2014-03-12 作者:Gina Narcisi翻译:邹铮 来源:TechTarget中国 英文

根据Forrester研究公司的一项调查显示,用于保护机器对机器传输的安全壳(Secure Shel,SSH)通常没有受到监控,让攻击者和内部人员可使用未管理密钥用于恶意目的。

这项调查由SSH协议创造者SSH Communications Security公司委托进行。该调查发现,在使用SSH的企业中,不到一半的企业在监控和记录SSH密钥在其环境的使用情况。

SSH协议主要用于为跨企业网络登录到远程机器以及执行命令(例如文件传输)创建加密通道。该通道还可以用于集成和自动化IT系统,例如机器对机器(M2M)通信,以及用于服务交付,例如管理虚拟机、路由器和防火墙。

然而,如果企业没有妥善管理网络中SSH密钥,让这些密钥很容易落入坏人手中。Forrester对151位负责IT安全的美国企业IT决策者进行了调查,Forrester研究公司数据安全和隐私分析师Heidi Shey表示,结果发现,在82%使用SSH的企业中,只有44%表示他们正在监控以及记录其环境中部署了多少SSH密钥以及这些密钥被用于什么目的。

“企业对SSH的安全意识相当低,虽然SSH并不是IT谈论的主要话题,但它推动着很多关键业务流程的进行,”Shey表示,“然而,企业并没有非常关注SSH安全,这让企业很容易受到威胁。”

为什么SSH安全没有得到应有的重视?

咨询公司IP Architects总裁John Pironti表示,SSH安全没有得到应有重视的原因之一是,企业很难相信内部人员会发动攻击。事实上,SSH安全经常由内部系统管理员破坏。

高知名度数据泄露事故以及见诸报端的攻击事件可能帮助提高大家对SSH安全的重视。根据SSH Communications公司表示,斯诺登可能通过制作数字密钥或通过从NSA员工接收不受监控的SSH密钥来获取对加密NSA文件的访问权限。

SSH Communications公司全球营销主管Jason Thompson表示:“攻击者(甚至是企业内部人员)开始越来越多地瞄准SSH环境,因为他们知道SSH没有受到管理和监控,这让他们能够获得最有价值的信息—企业的命脉。”

依赖于SSH的M2M通信只会增加,并且,越来越多的企业开始依赖于M2M执行关键业务功能,包括管理、客户服务和计费等。SSH的执行和审计也必须随之加强,这样做不仅是为了避免灾难性数据泄露,而且能够提高运营效率和政策合规性。

企业应部署的SSH管理技术

当企业开始在M2M传输和SSH管理之间进行关联时,他们首先必须确定SSH被用在其环境中的什么位置,以防止数据泄露的可能性。Forrester的Shey表示:“一些企业可能认为他们只是使用SSH用于一种用例,但当他们开始盘查后,会发现SSH被应用在很多其他用例中。”

其次,IT团队必须像对待人类用户一样对待M2M身份。要做到这一点,IT团队必须部署相同的联机、离线、审计和监控控制。

企业需要更好地了解所有的SSH密钥,谁拥有它们、谁在使用它们以及使用目的。在审计过其SSH环境的企业中,约65%的企业承认,SSH监控职责由很多个人负责,而这并不是SSH管理的最佳做法。

Forrester的Shey表示,集中式SSH管理和特权访问管理系统是企业应该部署的最重要的最佳做法。特权访问管理可以帮助企业满足法规要求,同时节省IT人员的时间。企业还应该限制SSH密钥部署的数量,轮换密钥,以及只允许密钥管理员访问服务器。

“通过集中管理,企业能够确保只有授权用户持有密钥。特权用户访问系统允许访问很容易地开启和关闭,并且访问行为受到监控和审计,”Pironti表示,“这减少了IT不知道发生了什么事情的可能性—例如在监控下建立一个流氓连接。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

Gina Narcisi
Gina Narcisi

新闻编辑

翻译

邹铮
邹铮

相关推荐