Spankey-Kampagne

SSH-Schlüssellebenszyklus

In WebADM
Verwalten Sie den Lebenszyklus Ihres SSh-Schlüssels

RCDevs SPANKEY hilft Ihnen dabei

Verwalte Dein SSH-Schlüssel über Ihre IAM-Plattform

Überbrückung des IAM- und SSH-Schlüssellebenszyklus

SSH-Schlüsselverwaltung einfach gemacht

RCDevs SpanKey ist eine SSH-Schlüssel-Lifecycle-Management-Lösung, die SSH-Schlüssel-basierte Kontrollen und Governance außergewöhnlich einfach und mühelos macht und sie mit den bestehenden Standard-Identitätsmanagement-Lösungen kombiniert. Im Gegensatz zu den meisten SSH-Schlüsselverwaltungslösungen hängt SpanKey nicht von umfangreichen Schlüsseltresoren ab, sondern arbeitet mit einem Standard-LDAP/AD zusammen, wobei Benutzer-zu-Schlüssel- und Schlüssel-zu-Host-Zuordnungen intuitiv in LDAP/AD-Konten und -Gruppen verwaltet werden .

SpanKey
Sie sind 3 Schritte entfernt von

Verwalten Sie Ihre SSH-Schlüssellebenszyklus mit WebADM

Installation auf dem Server
Laden Sie RCDevs-Softwarepakete oder virtuelle Appliances herunter.
Installation auf dem Client
Der SpanKey-Client benötigt nscd und OpenSSH. Schauen Sie sich die Video-Tutorials an.
Aufbau
Sobald das SpanKey-Serverpaket installiert ist, müssen Sie den SpanKey-Dienst in WebADM aktivieren
SPANKEY zur Hand

Schau mal um SSH-Schlüssel besser zu verwalten

SpanKey Installation

SpanKey Aufbau

Für eine einfachere Konfiguration

Wir bieten an ein Beispiel für eine Konfiguration in wenigen Minuten

ssh-visuel

Wie Schlüssel sicher gespeichert und verwaltet werden

Warum ist SSH-Schlüsselverwaltung wichtig für dich?

Noch ein paar Dinge, die Sie wissen müssen

Holen Sie das Beste aus SpanKey

Einfache Schlüsselregistrierung mit Self-Service

Die Self-Service-Anwendungen von RCDevs beinhalten eine SSH-Schlüsselverwaltungsfunktion, die es Benutzern ermöglicht, ihr eigenes SSH-Schlüsselpaar zu erstellen und den zugehörigen öffentlichen Schlüssel automatisch auf dem SpanKey-Server registrieren zu lassen. Die Liste der erlaubten SSH-Schlüsseltypen (RSA/ECC/DSA) und die Schlüssellänge (Anzahl der Bits) ist auf dem SpanKey-Server konfigurierbar. Der Self-Service generiert ein neues Schlüsselpaar und stellt den privaten Schlüssel sicher in verschiedenen Formaten bereit, darunter PuTTY und OpenSSH. Eine Richtlinienkonfiguration kann optional den Passphrasenschutz erzwingen. Der Self-Service-Zugang kann durch eine OTP-Login-Methode mit OpenOTP von RCDevs geschützt werden.
server-virtuell

Grafische Sitzungsaufzeichnung

Mit SpanKey werden Terminalsitzungen überwacht und aufgezeichnet. Inaktive Sitzungen werden nach einer konfigurierbaren Zeit automatisch gesperrt und eine Benutzerkennwortabfrage wird zum Entsperren verwendet. Aber noch wichtiger ist, dass Terminalbenutzersitzungen live in der sicheren Datensatzdatenbank von WebADM aufgezeichnet werden. Die Sitzung wird entweder in der SQL-Datenbank oder auf einem NAS-Mount verschlüsselt gespeichert. Zu Prüfungs- und Untersuchungszwecken können Sie Terminalsitzungen auch mit dem Sitzungsplayer in WebADM erneut abspielen. SpanKey kann eine eintägige SSH-Sitzung nur mit 3 MByte aufzeichnen! Im Gegensatz zu Lösungen von Mitbewerbern, bei denen die Aufzeichnung schnell einen hohen Speicherplatzbedarf hat, können Sie mit SpanKey Ihre Audit-Informationen ein Jahr lang aufbewahren, ohne zusätzliche Terabyte zu benötigen.
Kalender-2

Automatisierter Ablauf des öffentlichen Schlüssels

Das Ablaufen von SSH-Schlüsseln nach einer bestimmten Zeit ist erforderlich, um ein gewisses Maß an Vertrauen für die Benutzerschlüssel zu gewährleisten und die ISO- oder PCI-Vorschriften einzuhalten. Wenn SpanKey mit Schlüsselablauf konfiguriert ist, werden die Benutzer automatisch nach Ablauf ihrer öffentlichen Zeit benachrichtigt. Es wird eine E-Mail mit einem Erneuerungslink gesendet, der es ihnen ermöglicht, ihren gerade abgelaufenen öffentlichen Schlüssel selbst zu erneuern.
Probleme mit MountPoints mit leerem LDAP-Basis-DN behoben.
Probleme mit dem Ablauf von Lizenzen bei Testlizenzen behoben.
geteiltes Konto

Unterstützung für gemeinsames Konto

Gemeinsame Konten sind bei der Verwendung von SSH in Unternehmen weit verbreitet. Ein gemeinsames Konto (wie 'root' oder ein 'webmaster'-Benutzer) ist ein Systemkonto, das von mehreren Administratoren gleichzeitig verwendet wird. In SpanKey können Sie jeden generischen LDAP-Benutzer in ein gemeinsam genutztes SSH-Konto umwandeln, indem Sie dieses Konto einfach mit einer „LDAP-Gruppe mit gemeinsam genutztem Zugriff“ verknüpfen. Dann erhalten alle Mitglieder der Gruppe mit ihrem eigenen SSH-Schlüssel Zugriff auf das gemeinsame Konto.
digitaler Schlüssel

Hauptschlüssel und Wiederherstellungsschlüssel

In SpanKey können Sie Mastergruppen definieren, in denen die Mitglieder der Gruppe als Superuser betrachtet werden und mit ihrem SSH-Schlüssel auf jedes andere SpanKey-Konto zugreifen können. Eine Mastergruppe kann für verschiedene Gruppen von Zielservern über WebADM-Clientrichtlinien unterschiedlich konfiguriert werden. Standardmäßig löschen die SpanKey-Agenten die Dateien mit autorisierten Schlüsseln der Benutzer zur Laufzeit, um zu verhindern, dass Benutzer unhandliche öffentliche Schlüssel hinzufügen. Wenn Wiederherstellungsschlüssel konfiguriert sind, werden diese Schlüssel zu Wiederherstellungszwecken automatisch in die Datei "authorized_keys" des Benutzers geschrieben (falls der SpanKey-Agent nicht mit dem SpanKey-Server kommunizieren kann).
USB

HSMs und Hardware-SSH-Geräte

Wenn HSMs (z. B. YubiHSM) in WebADM verwendet werden, verwendet die Erzeugung des privaten SSH-Schlüssels die echte zufällige Erzeugung des HSM, um die erforderliche Entropie (zufällige Bytes) zu sammeln, die in dem SSH-Schlüsselpaar-Erstellungsprozess verwendet wird. SpanKeys verwendet HSMs sowohl für die RSA- als auch für die ECC-Schlüsselgenerierung (Elliptic Curve). SpanKey unterstützt Hardwaregeräte wie Smartcards und die Yubikeys v4 mit PIV Applet. Bei Hardware-SSH-Geräten gibt es keine private SSH-Schlüsseldatei; die Benutzer müssen das Gerät nur an den USB-Port anschließen, um Remote-Server mit SSH zu verbinden.

Um eine Online-Demo anzufordern, müssen Sie nur Ihr Konto erstellen oder uns kontaktieren.

Online-Demos sind kostenlos verfügbar, damit Sie RCDevs Multi-Faktor in 5 Minuten ausprobieren und sich mit Ihrem Handy oder Yubikey authentifizieren können.
DE