Le fait d'autoriser des utilisateurs à se connecter à des instances de machine virtuelle (VM) en utilisant SSH a une incidence sur la sécurité de votre VM et de toutes les ressources auxquelles elle a accès, telles que les buckets de stockage ou les bases de données.
Vous pouvez limiter les risques liés à l'accès SSH en suivant plusieurs bonnes pratiques, dont les suivantes :
Contrôler l'accès au réseau : mettez en œuvre des contrôles d'accès "zéro confiance" pour limiter les réseaux, les emplacements et les appareils à partir desquels les utilisateurs peuvent établir des connexions SSH avec vos VM, et ainsi éviter que des VM ne soient exposées plus que nécessaire.
Contrôler l'accès à la connexion SSH : limitez les utilisateurs autorisés à établir des sessions SSH et assurez-vous que l'accès de connexion est révoqué dans les meilleurs délais.
Protéger les identifiants SSH : exigez des utilisateurs qu'ils s'authentifient à l'aide de plusieurs facteurs et protégez les identifiants contre les fuites.
Auditer l'accès SSH : conservez une trace d'audit fiable qui suit tous les accès SSH.
Étape suivante
- En savoir plus sur les bonnes pratiques de contrôle d'accès au réseau via SSH.