Es ist verblüffend wie selten angemessene Identitäts- und IAM Module für Secure Shell Zugriff zu verschlüsselten M2M Kanälen realisiert und unter Verwendung eines durchdachten Schlüssel-Systems konsequent eingesetzt werden. Secure Shell verwendet Schlüssel, um einen nicht-menschlichen Benutzer zu authentifizieren, und fehlende Kontrollmechanismen in diesem Bereich können ein hohes Risiko beinhalten und zu Compliance- Problemen für die meisten produzierenden Unternehmen führen. Jeder interaktiv zugreifende Benutzer, der über die richtigen Anmeldeinformationen verfügt hat - im Falle von Secure Shell reicht unter Umständen eine einfache Kopie der Schlüsseldatei – Zugriff. Sie können diese unkontrollierten M2M-Netzwerke im schlimmsten Fall unbefugt unter ihre Kontrolle bringen.
Dies bedeutet, dass in vielen Fällen gerade die wertvollsten Daten und Information im Betrieb am wenigsten vor unbefugtem Zugriff geschützt werden.
Auch wenn diese Schlüssel Zugriff auf kritische Systeme und Server gewähren, wurden viele noch nie geändert. Die meisten großen Unternehmen haben zwischen 100.000 bis weit über eine Million dieser Schlüssel in ihren Netzwerkumgebungen im Einsatz.
Keine Kommentare:
Kommentar veröffentlichen
Prozessmanagement für Wirtschaftsinformatiker: Artikel bewerten