White Paper

Come trovare e gestire le connessioni Secure Shell

Scarica gratuitamente

Come trovare e gestire le connessioni Secure Shell

SCARICA IL WHITEPAPER
file_download

Il protocollo SSH è ampiamente utilizzato per autenticare gli utenti e le applicazioni, crittografando il traffico generato. Queste chiavi SSH possono essere facilmente create ma sono successivamente difficili da tracciare, gestire e controllare. In questo white paper le soluzioni al problema

09 Dicembre 2014

Gestire la sicurezza proteggendo gli account privilegiati e le applicazioni con una combinazione di password e chiavi SSH è una pratica consolidata tra le aziende.

Utilizzato in ambienti di datacenter sia tradizionali che virtuali per autenticare gli utenti e le applicazioni, il protocollo SSH pone grandi sfide per i team di sicurezza

Le chiavi SSH sono credenziali privilegiate che possono essere facilmente create ma che sono successivamente difficili da tracciare, gestire e controllare. Il problema diventa esponenziale in un ambiente enterprise.

In questo white paper gli esperti di CyberArk offrono indicazioni chiare e precise su come gestire i rischi attraverso:

  • controlli più proattivi per mettere in sicurezza, gestire e monitorare i processi di creazione, memorizzazione e uso di tutte le chiavi SSH privilegiate tramite l’adozione di un approccio a livelli
  • rimozione delle chiavi SSH dagli endpoint e da sistemi vulnerabili per memorizzarli invece in un archivio centrale
  • rotazione frequente delle coppie di chiavi SSH a intervalli regolari
  • monitorare in modo proattivo tutte le sessioni privilegiate, incluse quelle che si verificano via SSH
  • affidarsi a tool di analisi dei comportamenti che analizzino l’attività degli account privilegiati in tutta l’azienda

<a data-cke-saved-href=”https://ict4.wufoo.com/forms/s1plr9i20msldnu/” href=”https://ict4.wufoo.com/forms/s1plr9i20msldnu/”>Fill out my Wufoo form!</a>

Scarica gratuitamente

SCARICA IL WHITEPAPER