Protegendo o acesso ao Root

A conta de usuário root é a mais poderosa em sistemas Unix e Linux. Veja como permitir o uso dela sem o risco de vazamento da senha através do Secret Server.

A root pode tudo. De tão poderosa, por padrão não é autorizada para conexões via SSH nos servidores. Ao invés de liberar o acesso via root nas configurações do SSH e compartilhar sua senha com aqueles usuários que eventualmente podem necessitar utilizá-la, você pode usar o Secret Server para controlar este acesso. Assim você reduz o risco de vazamento de senhas e ainda audita a sua utilização.

  1. Crie um secret para uma conta de usuário normal, não-privilegiado, mas que possa se conectar via SSH no servidor.

user

 

2. Crie um secret para a conta root e escolha a opção de ocultar a senha no launcher. Nas configurações do launcher, escolha a primeira conta para ser utilizada na configuração inicial.

root2

 

Neste caso, o usuário está autorizado a utilizar a senha de root, mas não tem direito de vê-la em claro. Se o usuário sai da organização, as senhas da empresa continuam seguras.

launcher

3. Pronto. Clique sobre o ícone do Launcher para se conectar como root sem precisar saber a senha em uso.

ssh

 

Além dos recursos abaixo, você ainda pode complementar a segurança através dos recursos de Gravação de Sessão, limitação de IPs autorizados a se conectarem e também o recurso de whitelisting para comandos privilegiados, assegurando que o usuário só possa utilizar um subconjunto de comandos previamente aprovados enquanto estiver conectado.

Ainda não é usuário do Secret Server mas gostaria de experimentar estes recursos? Então entre em contato para solicitar um trial da ferramenta.