Práticas recomendadas para proteger o acesso SSH a instâncias de VM


Ao conceder aos usuários acesso para se conectar a instâncias de máquina virtual (VM) usando SSH, você afeta a segurança da VM e de todos os recursos a que ela tem acesso, como buckets de armazenamento ou bancos de dados.

É possível limitar os riscos relacionados ao acesso SSH seguindo várias práticas recomendadas, incluindo:

  • Controle de acesso à rede: implemente controles de acesso de confiança zero para restringir as redes, os locais e os dispositivos em que os usuários podem estabelecer conexões SSH com suas VMs, evitando que as VMs fiquem mais expostas do que o necessário.

  • Controle de acesso de login SSH: restrinja quais usuários podem estabelecer sessões SSH e garanta que o acesso de login seja revogado em tempo hábil.

  • Proteger credenciais do SSH: exija que os usuários se autentiquem com vários fatores e proteja as credenciais contra vazamentos.

  • Auditoria de acesso SSH: mantenha uma trilha de auditoria confiável que rastreia todo o acesso SSH.

A seguir