Protégez de manière proactive les clés SSH utilisées pour accéder aux comptes à privilèges et administrer des systèmes critiques

Les clés SSH sont couramment utilisées comme moyen d’authentification dans les environnements informatiques des entreprises. Toutefois, en raison d’un manque de visibilité et de contrôle central, de nombreuses entreprises négligent ces informations d’identification critiques lors de l’élaboration d’une stratégie de protection des comptes à privilèges. À l’instar des mots de passe, les clés SSH sont utilisées pour protéger l’accès aux comptes utilisateurs à privilèges et authentifier les communications automatiques entre les applications. Les entreprises doivent donc sécuriser, gérer et superviser l’utilisation des clés SSH à privilèges de manière proactive, tout comme elles le font pour les mots de passe des comptes à privilèges.

La solution CyberArk de sécurité des comptes à privilèges permet aux entreprises de mettre en œuvre une solution de sécurité des clés SSH complète, incluant les fonctionnalités suivantes : découverte des clés dans l’environnement informatique, protection proactive des clés SSH privées, gestion et rotation des clés SSH, et supervision des activités des sessions SSH pour détecter les menaces internes. Cette solution permet aux entreprises de protéger les clés SSH et les mots de passe en utilisant une seule et même infrastructure partagée, administrée via un seul écran.

Principaux avantages :

  • Découverte de toutes les paires de clés SSH, relations de confiance et clés orphelines pour la gestion et la protection programmatiques de l’environnement
  • Réduction du risque d’accès non autorisé aux systèmes critiques grâce à la protection des clés SSH à privilèges, à leur rotation et au contrôle des accès à ces clés, le tout de manière proactive
  • Protection des données des systèmes critiques de l’entreprise grâce à la suppression des clés SSH privées stockées localement et utilisées pour authentifier les applications
  • Amélioration de l’efficacité opérationnelle et réduction de la charge de travail du personnel informatique grâce à l’automatisation des processus de gestion des clés SSH, y compris les processus de rotation des paires de clés, de distribution des clés publiques et de stockage des clés privées
  • Supervision en temps réel des sessions SSH, qui permet de détecter rapidement toute activité suspecte d’un utilisateur
  • Possibilité pour le personnel de sécurité de mettre fin à distance aux sessions SSH suspectes pour arrêter les tentatives d’attaque en cours
  • Traitement plus rapide des incidents grâce aux journaux d’audit des sessions SSH indexés et consultables, et aux enregistrements des sessions au format vidéo numérique
  • Protection et supervision de toutes les informations d’identification des comptes à privilèges via une seule plate-forme qui centralise la création des règles, leur application et le reporting, afin de rationaliser la gestion de la sécurité des comptes à privilèges