domingo, 24 de agosto de 2014

NIST para administradores de sistema: limpar sua bagunça SSH


5 coisas que você não sabia sobre o backup em nuvem


NIST tomou uma olhada em como as empresas utilizam o Secure Shell (SSH), e não gosta muito do que vê.


Apesar da profundidade de acesso SSH implementações geralmente entregue para uma série de atividades diferentes - "transferências de arquivos, back-ups, software / gestão de patches, recuperação de desastres, de provisionamento e de base de dados de atualizações", como SSH (a empresa) diz - usuários não estão trabalhando duro o suficiente para proteger essas atividades.







O relatório diz : "Gerenciamento de acesso automatizado exige provisionamento adequado, rescisão, e processos de monitoramento, assim como o acesso interativo por usuários normais faz. No entanto, a segurança de acesso automatizado baseado em SSH tem sido amplamente ignorado até o momento ".


Um processo SSH executado em um sistema de gerenciamento de patches, continua, será dada coisas acesso root para contas ou acesso de administrador para o banco de dados Oracle. A segurança é, por conseguinte, crítica.


Como sempre, as considerações de segurança mais importantes cair sob o título de "prática de segurança normal": NIST aponta para as vulnerabilidades em versões antigas do SSH para recomendar o gerenciamento de patches adequada; contas de usuários precisam ser gerenciados e excluídos se eles não são necessários. Configurações de cliente / servidor SSH precisam ser observados, e as chaves precisam ser continuamente monitorado e auditado.


Muitas das recomendações NIST eco das preocupações expressas no ano passado pelo autor do protocolo Tatu Ylonen quando chamado para uma nova versão do SSH. ®



Nenhum comentário:

Postar um comentário