SSH-Schlüsselverwaltung
SSH-Schlüsselverwaltung
Automatisierte Registrierung, Verteilung und Lebenszyklusverwaltung von SSH-Schlüsseln
Das Problem, mit dem viele Unternehmen heute konfrontiert sind, besteht darin, dass ihre IAM-Lösung keine SSH-Schlüssel als Anmeldemethode unterstützt.
Technisch gesehen sind die bestehenden IAM-Lösungen nicht in der Lage, die Lücke zwischen zahlreichen Autorisierungen innerhalb eines Unix/Linux-Serverbestands und den Identitäten und Autorisierungen innerhalb des zentral verwalteten AD/LDAP zu schließen.
Wie bei jeder Authentifizierungsmethode werden SSH-Logins durch das Unternehmens-IAM geregelt, das in einfachster Form die Frage beantwortet, wer wo zugreifen kann? Normalerweise ist die Quelle der Wahrheit dafür das Unternehmens-LDAP, in vielen Fällen Active Directory (AD), das die Beziehung zwischen Identitäten und ihren erlaubten Zugriffsorten hostet. Bei SSH-Schlüsseln ist diese Landschaft jedoch ganz anders: Es gibt keine solche einzige Quelle, sondern die Berechtigungsinformationen werden über die Unix/Linux-Serverlandschaft selbst verteilt. Wenn ein Unternehmen 100 Server hostet, bedeutet dies, dass es 100 einzelne Entscheidungs- (oder Verletzungs-)Punkte für den Zugriff gibt. Da ein Zugang zu einem anderen führen kann, kann die tatsächliche Zahl viel größer sein.
Zentral verwalten Ihre SSH-Schlüssel
Viele oder sogar alle Unix- und Linux-Logins laufen ungeregelt ab, ohne dass man feststellen kann, welcher Schlüssel zu welcher Identität gehört und ob der Zugriff gegen die IAM-Richtlinien des Unternehmens verstößt. In der Praxis bedeutet dies, dass sich eine unbekannte Identität mit einem Schlüssel anmelden kann, von dem nicht einmal bekannt ist, dass er existiert. Erschwerend kommt hinzu, dass SSH-Anmeldungen im Allgemeinen für den privilegierten Zugriff, die kritischste Form des Zugriffs, sind.
Die SpanKey-Lösung von RCDevs bietet SSH-Schlüssellebenszyklus-Management von der Self-Service-Web-Registrierung über die automatisierte Schlüsselverteilung bis hin zur Prüfung unerwünschter Zugriffe und Erneuerung veralteter Schlüssel. SpanKey arbeitet auf Standard-LDAP/AD mit Berechtigungen, die bequem an derselben zentralen Stelle verwaltet werden wie die zugehörigen Identitäten. Die SpanKey-Lösung wurde entwickelt, um selbst die größten IT-Umgebungen zu unterstützen.
Haupteigenschaften
Berechtigungs- und Identitätsmanagement
Bereitstellung
Authentifizierung & Autorisierung
Überwachung
Vollständige Unterstützung für vorhandene LDAP/AD-Verzeichnisimplementierungen
Unglaublich einfache Einrichtung (1 Minute auf einem leeren Linux-Host)
AD-Konten unter Linux (kein PAM-LDAP oder Winbind mehr)
RBAC auf der Webverwaltungsschnittstelle (WebADM)
SSH-Authentifizierung mit lokalem Schlüsselcache für die Offline-Nutzung
RBAC für SSH-Zugriff auf öffentlichen Schlüssel
Host-Zugriffsberechtigungen mit einfachem Server-Tagging
Rollenbasierte Tastensteuerung (aus Strophen, Befehlseinschränkungen, ..)
Unterstützung für gemeinsame Konten (Erhaltung der persönlichen Prüfung)
Automatisierter Ablauf des öffentlichen Schlüssels
Einfache Schlüsselregistrierung über Self-Services
Unterstützung für Hauptschlüssel
Unterstützung für Wiederherstellungsschlüssel
Automatisierte Schlüsselerneuerung
Unterstützte Algorithmen: RSA 1024-, 2048- und 4096-Bit-Schlüssel. Elliptische Kurve Mit 256-, 384- und 521-Bit-Schlüsseln. DSA Nur mit 1024-Bit-Schlüsseln
HSM-Unterstützung für Schlüsselgenerierung und Verschlüsselung
Grafische Sitzungsaufzeichnung in verschlüsselter DB oder NAS
Bereitstellung von Überwachungsregeln und Protokollerfassung für Benutzersitzungen
Automatische Kontoerstellung und temporäre Konten
Optionale MFA mit OpenOTP Security Suite
Benutzerregistrierung über Self-Services
Unterstützung für Hardware-PIV-Schlüssel und Smartcards
Wird von den meisten Linux-Distributionen unterstützt
Serverseitiger Sperrbildschirm
Kompatibel mit
SpanKey-kompatible Linux-Distributionen
SpanKey-Server laufen auf Ihrem WebADM-Cluster und sind mit Ihrem Active Directory oder einem anderen LDAP-Verzeichnis verbunden. Der SpanKey-Agent für Linux wird als Quelle, RPM/DEB-Pakete bereitgestellt.
Es kann verwendet werden auf:
Oracle / RedHat / Centos-Server (>= RHEL6)
Debian / Ubuntu
Suse Linux
UNIX / BSD MacOS
SEHEN
IST GLAUBEN
Unabhängig davon, ob Sie ein Auto oder eine Sicherheitslösung kaufen, möchten Sie immer eine Probefahrt machen, bevor Sie auf der gepunkteten Linie unterschreiben. Wir wissen das und Sie wissen das.
Kontaktieren Sie uns für Ihre Kostenloser PoC oder testen Sie sich selbst.