SSH-Schlüsselverwaltung
SSH-Schlüsselverwaltung
Automatisierte Registrierung, Verteilung und Lebenszyklusverwaltung von SSH-Schlüsseln
Das Problem, mit dem viele Unternehmen heute konfrontiert sind, besteht darin, dass ihre IAM-Lösung keine SSH-Schlüssel als Anmeldemethode unterstützt.
Technisch gesehen sind die bestehenden IAM-Lösungen nicht in der Lage, die Lücke zwischen zahlreichen Autorisierungen innerhalb eines Unix/Linux-Serverbestands und den Identitäten und Autorisierungen innerhalb des zentral verwalteten AD/LDAP zu schließen.
Wie bei jeder Authentifizierungsmethode werden SSH-Logins durch das Unternehmens-IAM geregelt, das in einfachster Form die Frage beantwortet, wer wo zugreifen kann? Normalerweise ist die Quelle der Wahrheit dafür das Unternehmens-LDAP, in vielen Fällen Active Directory (AD), das die Beziehung zwischen Identitäten und ihren erlaubten Zugriffsorten hostet. Bei SSH-Schlüsseln ist diese Landschaft jedoch ganz anders: Es gibt keine solche einzige Quelle, sondern die Berechtigungsinformationen werden über die Unix/Linux-Serverlandschaft selbst verteilt. Wenn ein Unternehmen 100 Server hostet, bedeutet dies, dass es 100 einzelne Entscheidungs- (oder Verletzungs-)Punkte für den Zugriff gibt. Da ein Zugang zu einem anderen führen kann, kann die tatsächliche Zahl viel größer sein.
Zentral verwalten Ihre SSH-Schlüssel

Viele oder sogar alle Unix- und Linux-Logins laufen ungeregelt ab, ohne dass man feststellen kann, welcher Schlüssel zu welcher Identität gehört und ob der Zugriff gegen die IAM-Richtlinien des Unternehmens verstößt. In der Praxis bedeutet dies, dass sich eine unbekannte Identität mit einem Schlüssel anmelden kann, von dem nicht einmal bekannt ist, dass er existiert. Erschwerend kommt hinzu, dass SSH-Anmeldungen im Allgemeinen für den privilegierten Zugriff, die kritischste Form des Zugriffs, sind.
Die SpanKey-Lösung von RCDevs bietet SSH-Schlüssellebenszyklus-Management von der Self-Service-Web-Registrierung über die automatisierte Schlüsselverteilung bis hin zur Prüfung unerwünschter Zugriffe und Erneuerung veralteter Schlüssel. SpanKey arbeitet auf Standard-LDAP/AD mit Berechtigungen, die bequem an derselben zentralen Stelle verwaltet werden wie die zugehörigen Identitäten. Die SpanKey-Lösung wurde entwickelt, um selbst die größten IT-Umgebungen zu unterstützen.