Práticas recomendadas para proteger o acesso SSH a instâncias de VM
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Ao conceder aos usuários acesso para se conectar a instâncias de máquina virtual (VM) usando
SSH, você afeta a segurança da VM e de todos os recursos a que ela tem
acesso, como buckets de armazenamento ou bancos de dados.
É possível limitar os riscos relacionados ao acesso SSH seguindo várias práticas recomendadas,
incluindo:
Controle de acesso à rede:
implemente controles de acesso de confiança zero para restringir as redes, os locais e
os dispositivos em que os usuários podem estabelecer conexões SSH com suas VMs,
evitando que as VMs fiquem mais expostas do que o necessário.
Controle de acesso de login SSH:
restrinja quais usuários podem estabelecer sessões SSH e garanta que o acesso
de login seja revogado em tempo hábil.
Proteger credenciais do SSH:
exija que os usuários se autentiquem com vários fatores e proteja as credenciais contra
vazamentos.
Auditoria de acesso SSH: mantenha uma
trilha de auditoria confiável que rastreia todo o acesso SSH.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-03-06 UTC."],[[["Granting users SSH access to virtual machines (VMs) can impact the security of the VM and resources it accesses."],["Implement zero trust access controls to limit the networks, locations, and devices from which SSH connections to VMs can be established."],["Restrict which users can establish SSH sessions and ensure timely revocation of login access."],["Require multi-factor authentication and safeguard credentials to protect against leaks."],["Maintain a reliable audit trail to monitor all SSH access."]]],[]]