A medida que una organización crece, es natural que sus claves SSH se multipliquen exponencialmente. Un inventario centralizado de claves puede ayudar a controlar todas las claves implementadas y evitar una gestión desordenada. Key Manager Plus consolida y mantiene todos los recursos descubiertos, importados y creados en un inventario central con flujos de trabajo de control de acceso detallados.
Dado que las claves privadas cifradas y las frases de contraseña se almacenan en este repositorio central, los administradores sólo pueden acceder a los servidores a través de Key Manager Plus, lo que lo convierte en la pasarela exclusiva de claves SSH. Además, podría restringir el acceso para determinados usuarios, si fuera necesario, de forma que se autentique a los usuarios para el acceso remoto.
Los procesos en silos pueden ser engorrosos y generar riesgos para la seguridad. Incluso si se ve comprometida una sola clave, los atacantes pueden hacer colapsar toda la red. Con Key Manager Plus, puede acceder fácilmente a todas las claves y realizar las operaciones necesarias con ellas desde una plataforma unificada. Identifique la propiedad y el estado de cada clave, consulte su historial, importe y exporte claves y credenciales, todo desde un único lugar.
Las claves huérfanas quedan abandonadas cuando un usuario deja una organización sin disociar las claves relacionadas. Además, cuando un usuario sigue teniendo acceso a claves sensibles incluso después de que acabe su acceso privilegiado, se produce un uso indebido de las claves. Key Manager Plus se encarga de ello rápidamente disociando automáticamente las claves cuando se elimina una cuenta de usuario. Gracias a su mapa de relaciones entre clave-cuenta de usuario, puede identificar y eliminar fácilmente las claves no utilizadas en la red.
Los administradores deben ser capaces de detectar rápidamente las anomalías y tomar las medidas correctivas adecuadas para mantenerse alejados del riesgo de que las claves se vean comprometidas. Key Manager Plus supervisa la actividad de cada usuario y registra sus trazas junto con marcas de tiempo. También dispone de páginas de auditoría dedicadas para las operaciones de rotación de claves, asociación de claves, descubrimiento y programación para registrar todos los detalles de la actividad realizada.