Die zunehmende Zahl an Hosts und die Dynamisierung des Deployments machen eine wirklich sichere und revisionssichere Host-Authentifizierung via SSH – der Secure Shell – zur Herausforderung. Von den vorhandenen Lösungsansätzen führt ausschließlich der Hersteller selbst zum Ziel mit robusten, sichern und zukunftsorientierten Lösungen!
Bereits zu seiner Einführung in den 90er Jahren war SSH schlicht die richtige Lösung zur richtigen Zeit, denn es schützt im Gegensatz zu Telnet, Rlogin und RSH die Authentifizierung und Datenübertragung kryptographisch. Beim Verschlüsseln setzt SSH auf die bewährte Public-Key-Authentifizierung. Mit dem Abgleich des privaten Schlüssel eines Nutzers oder Systems mit seinem öffentlichen Gegenstück wird die Identität des Schlüsselbesitzers zweifelsfrei überprüft und damit bestätigt.
Im Dezember 1995 wurde die Firma SSH Communications Security gegründet, um SSH zu vermarkten und weiterzuentwickeln; 1999 wurde der Wunsch nach einer freien Implementierung von SSH laut, und aus der letzten freien Version der Originalimplementierung entwickelte sich das separate OpenSSH-Projekt. Spätestens seit dieser Zeit existiert das SSH-Protokoll in zwei Implementierungen: Als Open-Source-Software (OpenSSH) und als proprietäre Software (Produktname: SSH Tectia), entwickelt und vertrieben von der Firma SSH Communications Security, also den Original-Entwicklern.
In den letzten 20 Jahren haben sich die Anforderungen komplett geändert (Outsourcing, Cloud etc.) - aber der Wunsch der IT-Abteilung nach einem ebenso sicheren wie einfach zu bedienenden Tool für den Admin ist geblieben. Gleichzeitig gibt es aber verschärfte Compliance-Regeln ebenso wie mehr oder weniger neue Verordnungen und Gesetze wie beispielsweise PCI-DSS oder auch die Datenschutz-Grundverordnung (EU-DSGVO), welche penibel zu erfüllen sind - auch in Bezug auf SSH!
Mit seinen Lösungen und Produkten unterstützt SSH Communications Security nun Unternehmen und Institutionen darin, diesen Richtlinien, Verordnungen und Gesetzen gerecht zu werden.
PrivX On-Demand Access Manager™ ist die nächste Generation für privilegierte Access-Management-Lösung. PrivX unterstützt Sie dabei, Passwörter ganz von Servern zu eliminieren. Es wird einfach keine Passwort-Sicherung oder gar Passwort-Rotation mehr benötigt. Kein Daten-Diebstahl und/oder gar Angriff, welcher durch ausgespähte oder gestohlene Administratorpasswörter ausgelöst wird. Sichern Sie sich hier eine 10-fach schnellere Implementierung im Vergleich zu konkurrierenden Lösungen.
Universal SSH Key Manager® ist die weltweit führende Lösung zur Verwaltung von SSH-Schlüsseln in großen und mittelgroßen Unternehmen. Es wird von weltweit operierenden Banken, Kreditkartenunternehmen, Zentralbanken, Börsen und führenden Industrieunternehmen eingesetzt.
CryptoAuditor® ermöglicht es, zu sehen, zu kontrollieren sowie auch aufzuzeichnen, was in den verschlüsselten Sitzungen der privilegierten Nutzer innerhalb Ihrer Unternehmensressourcen passiert. Damit erzwingen Unternehmen auch für privilegierte Nutzer die geltenden Compliance-Regeln.
Tectia® SSH® ist die führende Enterprise SSH Implementierung und unterstützt mit 24x7-Support geschäftskritische Anwendungen. Tectia SSH ist die Umsetzung des Secure Shell Protokolls vom ursprünglichen Erfinder des SSH Protokolls. Tectia SSH ist normkonform und bietet zu jeder Standard-SSH-Implementierung Interoperabilität. Es bietet einen erweiterten Windows-Server, Unterstützung für IBM z / OS Mainframes und einen einfach zu bedienende Client für Datentransfer. Es unterstützt auch standardkonforme X.509 Zertifikate und Smartcards (einschließlich CAC / PIV-Karten für US) für Server- und Benutzerauthentifizierung.
Angebotene Plattformen zu Tectia sind:
Wir analysieren Ihre SSH Umgebung und unterstützen Sie anschließend mit einer maßgeschneiderten SSH-Policy und auch deren Umsetzung.
Das Risk Assessment besteht aus zwei Teilen:
- Der technische SSH Scan: Ihre Systeme bleiben zu 100% unverändert! Sowohl der Scan als auch die Ergebnisse sind zu jedem Zeitpunkt transparent und nachvollziehbar. Sensible Informationen, speziell also private SSH-Schlüssel verbleiben ausschließlich auf den jeweiligen Systemen und werden auch niemals kopiert.
- Die SSH Risiko Betrachtung: Die auf diesen Weg ermittelten Daten werden umfassend analysiert und visualisiert. So können Sie auch graphisch aufbereitet erkennen und nachvollziehen, welche Verbindungen heute zu und zwischen Ihren aktiven Netzwerkkomponenten bzw. Datensystemen existieren.