カジノサイト SSH の 5 つの事実
Tatu Ylonen は、安全なシステム管理と安全でないネットワーク上でのファイル転送を可能にするソフトウェア パッケージである Secure Shell (SSH) の発明者です。彼は SSH Communications Security の CEO 兼創設者であり、SSH プロトコルに関する Internet Engineering Task Force 標準の作成者でもあります。
1.創造。 フィンランドの大学のネットワークでパスワード スニファーが使用されていたことを発見した後、イロネンは 1995 年に SSH を作成し、インターネット経由で会社にリモートから安全にログインできるようにしました。 SSH は、ネットワーク、暗号化されたファイル転送、および安全なマシン間の自動化を管理するために使用されます。 SSH は現在、世界中のほぼすべてのデータ センターで使用されており、世界の Web サーバーの半分以上が SSH を使用して管理されています。
2.キー。 SSH は、ユーザー名とパスワードのように機能する暗号キーをユーザーに提供することによって機能します。これらの SSH キーはシステムへのアクセスを許可し、通常はシステム管理者によって使用されます。また、自動化も可能になり、クラウド サービスが機能できるようになります。システム管理者は、新しい SSH キーを 1 分以内に作成できます。多くの組織では、一度作成したキーは二度と使用されません。たとえば、大手金融機関のシステムに対する最近の監査では、そのデータにアクセスできる数千の SSH キーのうち、90 パーセントが積極的に使用されていないことが判明しました。
3.リスク。 ハッカーは侵害された SSH キーを使用してサーバーにアクセスし、データ センター間でサーバー インフラストラクチャ全体に攻撃を広げることができます。 Fortune 500 企業の情報システム (サーバーや災害復旧データ センターを含む) がダウンすると、組織は機能しなくなります。最悪の場合、サーバーは深刻な損傷を受ける可能性があります。
4.管理。 物理空間を保護する際、セキュリティ専門家は誰が施設のどの部分にアクセスできるかを決定し、そのアクセスを許可および取り消すためのシステムとプロセスを導入します。 SSH キー管理にも同じアプローチを採用する必要があります。セキュリティは、誰に企業データとシステムへのアクセスを許可するかを制御することから始まります。セキュリティは会社のシステムを調べて、まだ有効な SSH キーを見つけ、不要になった SSH キーを取り消し、新しいキーの発行と取り消しのプロセスを作成する必要があります。
5.規制。 米国国立標準技術研究所 (NIST) は、2015 年に Ylonen らによる SSH キー管理に関する論文を発表しました。それ以来、PCI セキュリティ標準評議会は最新の規制で SSH キー管理に取り組んでおり、NIST は連邦政府機関に対して同様のことを行っています。イロネン氏は、5 年以内に、ほぼすべての業界で主要な管理が主要な焦点になるだろうと予測しています。