SSH Communications Security ha
partecipato all’edizione 2016 dell’evento ABI Banche e Sicurezza.
L’intervento tenuto da Elba Horta, SSH Regional Sales Manager -
Southern Europe, si intitolava: “How Hackers take over your
Secure Shell environment” e accorgimenti per prevenire possibili
intrusioni. |
|
La
presentazione è consultabile qui |
|
Le persone intenzionate ad accedere
alla tua rete, sia esterne che interne all’azienda, possono avvantaggiarsi
dei seguenti punti deboli: |
|
1- Mancanza di visibilità
del contenuto del traffico cifrato – dal momento che gli hacker
in genere usano protocolli cifrati come SSH, SFTP or RDP, non puoi
vedere né fermare ciò che fanno. |
|
2- Gestione limitata delle
chiavi SSH – senza un sistema di gestione centralizzato delle
chiavi SSH per creare, cancellare o ruotare le chiavi quando i server
o gli utenti cambiano, se ne perde il controllo e la visibilità.
Le chiavi SSH non sono direttamente associate ad un utente e la maggior
parte dei sistemi di Privileged Access Management controllano solo
le password. |
|
3- Possibilità di bypassare
il sistema di Privileged Access Systems – un amministratore può
aggirare un sistema di controllo se esiste un percorso alternativo
per raggiungere un host e dispone di una chiave SSH che gli consente
l’accesso senza necessità di conoscere la password. Le chiavi
SSH sono un punto critico per la compliance di un’azienda perché
danno la possibilità agli utenti che hanno una accesso valido
in un segmento di rete, di accedere a un'altra zona con il semplice
upload della chiave pubblica, potenzialmente violando il principio
della separazione dei ruoli. |
|
Universal SSH Key Manager
e CryptoAuditor sono le soluzioni di SSH che aiutano a contrastare
questi problemi. |
|
|
Se desideri provare questi prodotti
scrivici a sales@symbolic.it
oppure contatta l'Ufficio Commerciale allo 0521 708811 per maggiori
informazioni.. |
|
|
|