Como profesionales de la seguridad de TI, sabemos que compartir claves “no es bueno” para la seguridad. Desde el aumento de la superficie de ataque hasta la pérdida de responsabilidad y auditabilidad, e incluso las posibles sanciones por exponer los datos de los clientes, los profesionales de TI de todo el mundo están buscando cómo detener el intercambio de claves SSH. Si bien establecer una política y mejores prácticas es un excelente primer paso, no es suficiente para evitar que ingenieros con exceso de trabajo compartan su clave SSH con sus compañeros ingenieros. En este artículo, le guiaremos sobre cómo puede pasar de cero a héroe y mejorar su seguridad de Linux sin crear enemigos en el camino.
Si bien establecer una política (que, seamos honestos, la mayoría de la gente no lee) no hará mucho para cambiar el comportamiento del usuario, le brindará un conjunto de principios a los que los usuarios pueden recurrir y le dará a su equipo una estrella del norte. de hacia dónde debe dirigirse la seguridad organizacional general.
Si somos sinceros, SSH no fue diseñado para la escala en la que operan las organizaciones hoy en día. No confíe simplemente en nuestra palabra. Facebook escribió sobre cómo escalan SSH usando certificados SSH. Esto significa que tendrás que utilizar una herramienta para gestionar tu acceso SSH. Aquí tiene múltiples opciones para administrar manualmente sus claves SSH usando algo como puppet o chef, creando su propia solución de certificado SSH como Facebook, Uber y Netflix lo hicieron, o puedes usar una herramienta de administración de acceso ssh que habilita SSO con Entra ID a SSH. Una de las principales cosas que dice nuestro CEO es: “La herramienta de acceso SSH no solo tiene que ser segura, sino que también tiene que ser fácil de usar, porque si es más fácil simplemente agregar una clave SSH, eso es lo que los usuarios van a hacer”. Por esta razón, hemos creado EZSSH para que sea excepcionalmente fácil de configurar e incluso más fácil de usar, haciendo que la autenticación sea perfecta para el usuario.
Si echas un vistazo a nuestra documentación, encontrarás guías paso a paso para hacer cualquier cosa con nuestras herramientas, la razón de esto es Hemos descubierto que si proporciona a sus usuarios instrucciones fáciles de seguir para implementar los protocolos de seguridad, los seguirán en lugar de buscar en Google otra forma de hacerlo. Si bien esto supondrá un poco más de trabajo (y puede resultar tedioso escribir un montón de cosas, créame) para su equipo al comenzar, dará sus frutos con dividendos una vez que vea que los usuarios adoptan sus recomendaciones seguras más rápido que nunca.
Básicamente, si desea que los usuarios dejen de compartir claves SSH, debe brindarles una manera más fácil de acceder a los puntos finales SSH; le recomendamos aprovechar su identidad existente, configurar una política con las mejores prácticas y configurar guías fáciles de seguir para que sigan sus consejos en lugar de alguna publicación mediana aleatoria en línea. Si aún tiene preguntas hable con nuestro equipo de ingeniería y aprenda cómo puede aprovechar las mejores prácticas de identidad para proteger su organización.