web-dev-qa-db-ja.com

ワークステーションにSSHサーバーを置くのは安全ですか?

ワークステーションでSSHサーバーを実行してファイルをプッシュしたり、電話から確認したりするシステム管理者を1人知っていますが、いくつかの理由でそれは悪い考えだと思います。

  • 運用ワークステーションは、敵対者にとってスイートスポットです。彼女がいったん入ると、彼女は他の場所にアクセスするためのより良い場所を見つけることができません。
  • ハッキングされた場合、影響を受ける他のシステムはわかりません。すべてをチェックする必要があります。どのように確認しますか?たぶん、Live CDを持ってサーバールームに行きます。データセンターが大きすぎる可能性があります。ログ、最近のスナップショットを分析し、場所へのログインを開始します。しかし、おそらく、ある時点でワークステーションが関与することになります。

システム管理者がワークステーションからすべてのリモート管理タスクを実行するのを妨げるものは何もないと仮定します。管理者は、パスワードを入力するか、ワークステーションに保存されている証明書を使用する必要があります。 2要素認証は使用されていません。

運用ワークステーションでsshdを実行する際のリスクは何ですか?

(そのワークステーションには着信接続のないファイアウォールがありませんか?)

11

とても恐ろしい!リスクとして、これは理事会に提起されるべきです-インターネット上の攻撃者は事実上、ユーザー名とパスワード(またはSSHの0日)を見つけるだけでよく、企業ネットワーク全体が侵害されていると見なされます。ビジネスはそれなしで実行できますか?何か敏感なことはありますか?

これは多くの点で悪い考えです:

境界コントロールをバイパスします

  • この管理者の活動を監視することは不可能かもしれません-ガバナンスの観点から、これは良くありません。会社が規制産業に属している場合、これはルールに違反する可能性があります。人を100%信頼する必要がないようにシステムを構築する必要があります。これは、人々が捕まるので、悪意のあるものを試さないように人々を説得するのに役立ちます。
  • ファイアウォールとIDSによる多層防御シナリオとは対照的に、境界の外側からの攻撃の防止は、そのSSHサーバーの構成に完全に依存します。

これは重要なターゲットです

  • システム管理者のワークステーションは、攻撃者にとって重要な宝石となる可能性があります。これらは適切に保護する必要があります。攻撃者がそれにアクセスできる場合、ネットワークの他の部分にエスカレートする方がはるかに簡単です。

不要です

大規模な組織では、この種の機能のために、さまざまなオプションがすでに開かれています。通常は、通常のリモートアクセスソリューションを介して、ドメインアカウントの下で、SSHクライアントのあるネットワーク内の「飛び石」マシンにアクセスし、次に管理ワークステーションにログオンします。必要。

その後、各ステップで強力な制御とロギングを実施できます-管理者には少し面倒です(ログインにさらに数分かかります)攻撃者が気付かれないようにするのははるかに困難です。

11
Rory Alsop

それはすべて脅威モデルに帰着します。それは、リスクと攻撃の可能性に依存します。それはワークステーションが何をするかに依存します。関係するクライアントによって異なります。

これは実際のサーバーでSSHを実行するのとどのように違うのですか?サービスアカウントに多くのことを行う権限がない場合、攻撃はそれほど遠くまで到達できません。サービスアカウントが高い権限で実行されている場合、ワークステーションとサーバーのどちらで実行されているかは関係ありません。クライアントが彼の電話だけの場合、何百人もの人がそれに接続していると言うよりも、資格情報が危険にさらされるリスクが少なくなります。 SSHサーバーが特定のIPからの接続のみを受け入れるように設計されている場合は、リスクがさらに軽減されます。

ワークステーションにシステムを管理する権限がある場合、あなたが言及したいくつかの理由のために、そのワークステーションでSSHサーバーを実行することはおそらく良いことではありません。さらに良いことに、外部の世界とのつながりはないはずです。それが管理者以外のワークステーションの場合、侵害される可能性のある最悪の事態は、管理者がアクセスできるあらゆるものです。

8
Steve

一方で、攻撃対象領域を増やし、他方で管理性を高めます。したがって、それがシステムの管理と更新の適用に使用されている場合、それはリスクプロファイルにとって正味のプラスになる可能性があります。

この特定のケースでは、これは便宜上のものであり、リスクの高いターゲットになっています。ここでの質問は:

  • 利便性のためにそれだけの価値のあるリスクはありますか?
  • ビジネスを実証する必要がありますか?
  • リスクは、アクセス制限、最小特権などによって部分的に軽減できますか?
  • 別のマシンや仮想マシンでも基本的に同じ利便性でリスクを部分的に軽減できますか?
  • VPNソリューションによってリスクを部分的に軽減できますか?
  • 合理的な緩和策をすべて適用した後、メリットはリスクを上回りますか?
6
Stephanie