Les diverses directives de sécurité comme celles du NIST (National Institute of Standards and Technology), recommandent que les organisations gèrent leurs clés SSH et suivent tous les accès et les activités des utilisateurs. Cela peut être plus facile à dire qu'à faire.
Pour gérer les clés de manière efficace, vous avez besoin d'un mécanisme de vérification et de suivi complet. Vous devez suivre toutes les clés SSH actives et inactives sur le réseau. Les clés actives doivent être changées périodiquement et les clés inactives doivent être supprimées. Pour suivre les actions des utilisateurs, les organisations doivent contrôler et réglementer l'accès aux clés, identifier qui a accès à quoi, enregistrer tous les accès des utilisateurs ainsi que leurs opérations effectuées au cours de sessions SSH privilégiées. Lorsque les utilisateurs quittent l'organisation, leurs clés doivent être supprimées et leurs accès résiliés. Les organisations ont besoin d’outils de reporting pour s’assurer que toutes ces activités sont correctement exécutées.
Key Manager offre un mécanisme de vérification de l'utilisation des clés SSH. Il enregistre toutes les activités des utilisateurs dans l'application, y compris leur temps d’exécution et leur résultat, l'adresse IP à partir de laquelle l'action a été effectuée, et d'autres informations encore. De plus, le mécanisme d'enregistrement vidéo de Key Manager enregistre les opérations effectuées par les utilisateurs lors des sessions privilégiées lancées à partir de l'application. Les sessions enregistrées servent de preuves d’audit et peuvent être lues à tout moment.
Les administrateurs peuvent générer instantanément des rapports pour examiner ou démontrer l'efficacité de la gestion des clés SSH dans l'organisation. Le cycle de vie des clés (création, déploiement, mise en production, mise à jour ou suppression) est capturé en temps réel par Key Manager Plus.