Campagne spankey

Cycle de vie de la clé SSH

Dans WebADM
Gérer le cycle de vie de votre clé SSh

RCDevs SPANKEY vous aide à

Gère ton Clé SSH via votre plateforme IAM

Faire le pont entre le cycle de vie des clés IAM et SSH

Gestion des clés SSH rendue facile

RCDevs SpanKey est une solution de gestion du cycle de vie des clés SSH qui rend les contrôles et la gouvernance basés sur les clés SSH exceptionnellement faciles et sans effort, en les combinant avec les solutions de gestion des identités standard existantes. Contrairement à la plupart des solutions de gestion de clés SSH, SpanKey ne dépend pas de coffres de clés lourds à déployer, mais fonctionne avec un LDAP/AD standard, avec des associations utilisateur-clé et clé-hôte gérées intuitivement dans les comptes et groupes LDAP/AD .

SpanKey
Vous êtes à 3 pas de

Gérer votre Cycle de vie de la clé SSH avec WebADM

Installation sur le serveur
Téléchargez les packages logiciels ou l'appliance virtuelle RCDevs.
Installation sur le client
Le client SpanKey nécessite nscd et OpenSSH. Jetez un œil aux didacticiels vidéo.
Configuration
Une fois le package du serveur SpanKey installé, vous devez activer le service SpanKey dans WebADM
SPANKEY à portée de main

Regarde à une meilleure façon de gérer la clé SSH

SpanKey Installer

SpanKey Configuration

Pour une configuration plus facile

Nous fournissons un exemple de configuration de quelques minutes

ssh-visuel

Comment les clés sont stockées et gérées en toute sécurité

Pourquoi est-ce Gestion des clés SSH important pour vous ?

Quelques autres choses que vous devez savoir

Tirez le meilleur parti de SpanKey

Enregistrement facile des clés avec libre-service

Les applications en libre-service de RCDevs incluent une fonction de gestion des clés SSH qui permet aux utilisateurs de créer leur propre paire de clés SSH et d'obtenir la clé publique associée automatiquement inscrite sur le serveur SpanKey. La liste des types de clés SSH autorisés (RSA/ECC/DSA) et la longueur de clé (nombre de bits) est configurable sur le serveur SpanKey. Le libre-service génère une nouvelle paire de clés et fournit en toute sécurité la clé privée dans plusieurs formats, notamment PuTTY et OpenSSH. Une configuration de stratégie peut éventuellement appliquer une protection par mot de passe. L'accès en libre-service peut être protégé par une méthode de connexion OTP avec OpenOTP de RCDevs.
serveur-virtuel

Enregistrement de session graphique

Avec SpanKey, les sessions de terminal sont surveillées et enregistrées. Les sessions inactives sont automatiquement verrouillées après une durée configurable et une invite de mot de passe utilisateur est utilisée pour le déverrouillage. Mais plus important encore, les sessions des utilisateurs du terminal sont enregistrées en direct dans la base de données d'enregistrement sécurisée WebADM. La session est stockée cryptée sur la base de données SQL ou sur un montage NAS. À des fins d'audit et d'enquête, vous pouvez également relire les sessions de terminal avec le lecteur de session dans WebADM. SpanKey est capable d'enregistrer une session SSH d'une journée en 3 Mo seulement ! Contrairement aux solutions concurrentes où l'enregistrement devient rapidement lourd en taille de stockage, SpanKey vous permet de conserver vos informations d'audit pendant un an sans nécessiter de téraoctets supplémentaires.
calendrier-2

Expiration automatique de la clé publique

L'expiration des clés SSH après un laps de temps déterminé est nécessaire pour garantir un certain niveau de confiance pour les clés utilisateur et pour se conformer aux réglementations ISO ou PCI. Lorsque SpanKey est configuré avec l'expiration de la clé, les utilisateurs sont automatiquement avertis de l'expiration de leur public. Un e-mail est envoyé avec un lien de renouvellement leur permettant de renouveler eux-mêmes leur clé publique qui vient d'expirer.
Correction de problèmes avec les MountPoints ayant un DN de base LDAP vide.
Correction des problèmes d'expiration des licences avec les licences d'essai.
compte partagé

Prise en charge du compte partagé

Les comptes partagés sont une pratique très courante avec l'utilisation de SSH par l'entreprise. Un compte partagé (comme un utilisateur 'root' ou 'webmaster') est un compte système utilisé simultanément par plusieurs administrateurs. Dans SpanKey, vous pouvez transformer n'importe quel utilisateur LDAP générique en un compte SSH partagé simplement en liant ce compte à un « groupe LDAP à accès partagé ». Ensuite, tous les membres du groupe ont accès au compte partagé avec leur propre clé SSH.
clé numérique

Clés principales et clés de récupération

Dans SpanKey, vous pouvez définir des groupes maîtres où les membres du groupe sont considérés comme des super utilisateurs et peuvent utiliser leur clé SSH pour accéder à tout autre compte SpanKey. Un groupe maître peut être configuré différemment pour différents ensembles de serveurs cibles via les politiques client WebADM. Par défaut, les agents SpanKey effacent les fichiers de clés autorisées des utilisateurs lors de l'exécution pour empêcher les utilisateurs d'ajouter des clés publiques non remises. Si des clés de récupération sont configurées, ces clés sont automatiquement écrites dans le fichier enabled_keys de l'utilisateur à des fins de récupération (dans le cas où l'agent SpanKey ne peut pas communiquer avec le serveur SpanKey).
USB

HSMs et périphériques SSH

Lorsque des HSM (c'est-à-dire YubiHSM) sont utilisés dans WebADM, la génération de clé privée SSH utilisera la véritable génération aléatoire du HSM pour collecter l'entropie requise (octets aléatoires) utilisée dans le processus de création de paire de clés SSH. SpanKeys utilise des HSM pour la génération de clés RSA et ECC (Elliptic Curve). SpanKey prend en charge les périphériques matériels tels que les cartes à puce et les Yubikeys v4 avec PIV Applet. Avec les périphériques SSH matériels, il n'y a pas de fichier de clé privée SSH ; les utilisateurs ont juste besoin de brancher l'appareil sur le port USB pour connecter des serveurs distants avec SSH.

Pour demander une démo en ligne, il vous suffit de créer votre compte ou de nous contacter.

Des démos en ligne sont disponibles gratuitement pour vous permettre d'essayer le multi-facteur de RCDevs en 5 minutes et de vous authentifier avec votre mobile ou Yubikey.

Appelez pour une démo maintenant!

FR