SSH を使用して仮想マシン(VM)インスタンスに接続するアクセス権をユーザーに付与すると、VM のセキュリティと、VM がアクセスできるリソース(ストレージ バケットやデータベースなど)に影響します。
次のようなベスト プラクティスに従うことで、SSH アクセスに関連するリスクを制限できます。
ネットワーク アクセスを制御する: ゼロトラスト アクセス制御を実装して、ユーザーが VM に SSH 接続を確立できるネットワーク、ロケーション、デバイスを制限し、VM が不必要に露出しないようにします。
SSH ログイン アクセスを制御する: SSH セッションを確立できるユーザーを制限し、ログイン アクセスが適時に取り消されるようにします。
SSH 認証情報を保護する: ユーザーに複数の要素による認証を要求し、認証情報が漏洩しないように保護します。
SSH アクセスを監査する: すべての SSH アクセスを追跡する信頼できる監査証跡を維持します。
次のステップ
- SSH ネットワーク アクセスを制御する際のベスト プラクティスの詳細を確認する