Gestion des clés SSH
Gestion des clés SSH
Inscription, distribution et gestion du cycle de vie automatisées des clés SSH
Le problème auquel de nombreuses organisations sont confrontées aujourd'hui est que leur solution IAM ne prend pas en charge les clés SSH comme méthode de connexion.
Techniquement parlant, les solutions IAM existantes sont incapables de combler le fossé entre les nombreuses autorisations au sein d'un parc de serveurs Unix/Linux et les identités et autorisations trouvées dans l'AD/LDAP géré de manière centralisée.
Comme pour toute méthode d'authentification, les connexions SSH sont régies par l'IAM d'entreprise, qui, sous sa forme la plus simple, répond à la question de savoir qui peut accéder et où ? Habituellement, la source de vérité pour cela est le LDAP d'entreprise, Active Directory (AD) dans de nombreux cas, qui héberge la relation entre les identités et leurs emplacements d'accès autorisés. Avec les clés SSH, ce paysage est cependant très différent : aucune source unique de ce type n'existe, mais à la place, les informations d'autorisation sont réparties sur le parc de serveurs Unix/Linux lui-même. Si une entreprise héberge 100 serveurs, cela équivaut à 100 points de décision (ou de violation) individuels pour l'accès. Comme un accès peut en mener à un autre, le chiffre réel peut être beaucoup plus grand.
Gérer de manière centralisée vos clés SSH

De nombreuses, voire toutes, les connexions Unix et Linux ne sont pas gérées, sans la possibilité de déterminer quelle clé appartient à quelle identité et si l'accès est en infraction avec les directives IAM de l'entreprise. En pratique, cela signifie qu'une identité inconnue peut se connecter avec une clé dont l'existence n'est même pas connue. Pour aggraver les choses, les connexions SSH sont généralement destinées à un accès privilégié, la forme d'accès la plus critique.
La solution SpanKey de RCDevs fournit une gestion du cycle de vie des clés SSH, de l'inscription Web en libre-service à la distribution automatisée des clés, en passant par l'audit des accès indésirables et le renouvellement des clés obsolètes. SpanKey fonctionne sur LDAP/AD standard avec des autorisations gérées de manière pratique dans le même emplacement central que les identités associées. La solution SpanKey est conçue pour prendre en charge même les plus grands parcs informatiques.