クラウドへのアクセスに潜む危険
近年、企業のコンピューティングリソース(サーバー)は、
クラウドへの移行が進んでいるため、インスタンスへのアクセス制御が
ますます重要となっています。
従来、企業はサーバーへのリモートアクセスは、SSHプロトコルを使用し
適切なセキュリティ対策を実施していましたが、
この対策を組織規模へ展開することに苦労し続けてきました。
セキュリティ強化のため、ユーザー名/パスワードを利用した認証から、
秘密鍵/公開鍵を利用した認証へ移行した事で、多数の
インスタンスに対してSSH Keyを登録しなければならなくなり、
その管理はとても大変になっています。
その結果、長期間利用されたSSH Keyが増加、
また複数のユーザーまたは組織全体での共有が行われ、
インフラが危険に晒され、情報漏洩のリスクが高まっています。
CloudGate Key Managerの特長
SSH Keyの有効期限を設定可能に
CloudGate Key Managerでは、ユーザーがインスタンスにアクセスするための、ユーザーのSSH Keyの有効期間を設定できます。
SSH Keyの有効期間を指定することにより、ユーザーは毎週、毎日、または時間単位のいずれかで生成される新しいSSH Keyで認証を行うため、従来のように有効期限のないSSH Keyを第三者に利用されるリスクを軽減します。
さらに、削除またアカウントロックされたユーザーのSSH Keyを、CloudGate Key Managerはすぐさま自動的に削除します。また管理者は、SSHログインのためのプライベートキーが盗まれた場合や紛失した際に、CloudGate Key Managerから手動でCloudGate Key Managerにあるパブリックキーを削除することで、悪意のある第三者による不正アクセス等を防ぐことができます。
柔軟なアクセス制限を設定可能に
CloudGate Key Managerでは、ユーザー、グループ、組織単位、またはそれらの任意の組み合わせに対する属性ベースのアクセス制御(Attribute-Based Access Control)ポリシーを定義できます。
このアクセス制限ポリシーでは、アクセス可能なインスタンスの範囲を特定のクラウド環境、リージョン、インスタンスタイプ、または特定のインスタンス名、ホスト名、アカウント及びタグなどの組み合わせにより制限することができます。
「CloudGate UNO」の認証基盤を利用して、強力な認証を実現
CloudGate Key Managerはプライベートキーを保存せず、履歴も残しません。 認証後、キーペアの生成は、個々のユーザーによって実行され、その後、ユーザーはプライベートキーを1度だけダウンロードすることができます。
すべてのユーザー、管理者は「CloudGate UNO」のシングルサインオンによって 認証されるため、「CloudGate UNO」のセキュリティプロファイルを利用して管理者はユーザーに対して強力な認証を設定し、権限のない第三者によるアクセスを防ぐことができます。