Sécurisez, assurez la rotation et protégez les clés SSH à privilèges

Les clés SSH sont généralement utilisées au sein des entreprises informatiques pour authentifier les utilisateurs des comptes à privilèges et vérifier la confiance au cours des communications automatiques d’application à application. Dans un état non géré, ces identifiants à privilèges sont stockés sur des terminaux vulnérables et peuvent être facilement partagés, égarés ou volés. Si les vulnérabilités SSH ne sont pas traitées convenablement, elles peuvent provoquer des lacunes énormes dans la stratégie de sécurité des comptes à privilèges d’une entreprise et exposer des informations sensibles à des risques de compromis de la part de cyber-criminels sophistiqués externes et internes.

CyberArk SSH Key Manager est conçu pour stocker, assurer la rotation et contrôler en toute sécurité l’accès aux clés SSH pour empêcher l’accès non autorisé aux comptes à privilèges.  Bâti sur la CyberArk Shared Technology Platform, SSH Key Manager tire parti de l’infrastructure Digital Vault pour s’assurer que les clés SSH sont protégées à des niveaux de sécurité extrêmement élevés, y compris le cryptage des clés pour les fichiers archivés ou en cours de transfert, le contrôle d’accès granulaire et les intégrations aux solutions efficaces d’authentification. Des journaux d’audit détaillés et des capacités de signalement offrent une visibilité de l’usage de la clé afin de répondre aux exigences en termes d’audit et de conformité.  SSH Key Manager s’intègre à CyberArk Privileged Account Security Solution et permet aux entreprises de protéger tous les identifiants à privilèges, y compris les clés SSH et les mots de passe, depuis une seule plateforme intégrée qui peut se former progressivement en fonction des besoins.

  1. Caractéristiques
  2. Avantages
  • Stockage sécurisé des clés SSH privées dans CyberArk Digital Vault.
  • Rotation proactive des paires de clés SSH avec distribution automatique des clés publiques dans les systèmes cibles.
  • Création et gestion centralisées de toutes les stratégies de contrôle d’accès pour les clés SSH à l’échelle de l’entreprise.
  • Des journaux d’audit inviolables permettent aux entreprises de signaler qui a accédé à quelles clés SSH et à quel moment.
  • L’intégration à CyberArk Shared Technology Platform offre l’évolutivité, la haute disponibilité et les fonctionnalités centralisées de gestion et de reporting requises.
  • Empêche l’accès non autorisé aux comptes à privilèges en éliminant les clés SSH privées des terminaux vulnérables et en contrôlant l’accès à ces identifiants sensibles.
  • Réduit les risques relatifs à la sécurité, répond aux besoins de conformité et minimise la charge opérationnelle sur les équipes informatiques en assurant la rotation automatique des paires de clés SSH à privilèges.
  • Élimine les lacunes en sécurité en appliquant uniformément les stratégies de contrôle sur l’accès à privilèges à l’échelle de l’entreprise.
  • Prouve la conformité et accélère les délais d’enquête en cas d’incidents en fournissant un historique complet et inviolable des utilisateurs qui ont eu accès aux comptes à privilèges et à quel moment.