Prácticas recomendadas para proteger el acceso SSH a las instancias de VM
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Cuando otorgas a los usuarios acceso para conectarse a instancias de máquina virtual (VM) con
SSH, afectas la seguridad de tu VM y cualquier recurso a los que tenga acceso
la VM, como los buckets de almacenamiento o las bases de datos.
Puedes limitar los riesgos relacionados con el acceso SSH; para ello, sigue varias prácticas recomendadas,
como las siguientes:
Controla el acceso de red:
Implementa controles de acceso de confianza cero para restringir las redes, las ubicaciones y
los dispositivos desde los que los usuarios pueden establecer conexiones SSH a tus VMs
y evitar que las VMs estén más expuestas de lo necesario.
Controla el acceso SSH:
Restringe qué usuarios pueden establecer sesiones SSH y asegúrate de que se revoque el acceso
SSH de manera oportuna.
Protege las credenciales de SSH:
Solicita a los usuarios que se autentiquen con varios factores y protege las credenciales para que
no se filtren.
Audita el acceso SSH: Mantén un
registro de auditoría confiable que realice un seguimiento de todo el acceso SSH.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-03-06 (UTC)"],[[["Granting users SSH access to virtual machines (VMs) can impact the security of the VM and resources it accesses."],["Implement zero trust access controls to limit the networks, locations, and devices from which SSH connections to VMs can be established."],["Restrict which users can establish SSH sessions and ensure timely revocation of login access."],["Require multi-factor authentication and safeguard credentials to protect against leaks."],["Maintain a reliable audit trail to monitor all SSH access."]]],[]]