Por qué debería utilizar SCP para transferir archivos de forma segura


Si todavía united states métodos de copia no seguros para transferir datos hacia y desde dispositivos cliente, no hay mejor momento para aprender SCP. He aquí por qué es beneficioso cifrar sus transferencias.

«data-credit =» Imagen: iStock / metamorworks «rel =» noopener noreferrer nofollow «>transferencia segura

Imagen: iStock / metamorworks

Aquí tienes un escenario: tienes la tarea de transferir varios archivos importantes a varios sistemas. Como de costumbre, tiene poco tiempo, por lo que pasa a copiar los archivos a través de un script que ha tenido desde los albores de su carrera en TI para simplificar el proceso de transferencia. Pero si los datos son tan importantes, ¿por qué está confiando la seguridad (y por extensión la integridad) de los archivos a un programa de copia no seguro que puede o no hacer el trabajo y no protegerá los datos confidenciales de la interceptación?

VER: Política de protección contra robo de identidad (TechRepublic Quality)

Suena un poco obvio, pero he conocido a varios profesionales de TI a lo largo de mi carrera que todavía utilizan la forma común, aunque insegura, de realizar tareas básicas como esta, sabiendo muy bien lo que está en juego dada la sensibilidad de los datos. estoy trabajando con. Y lo entiendo: en el calor del momento, solo quieres hacer algo como esto para poder volver a un trabajo más significativo. Lamentablemente, los actores de amenazas buscan una oportunidad como esta para modificar y exfiltrar datos con poca dificultad.

Afortunadamente, el protocolo de copia segura (SCP) no solo resuelve este problema de manera elegante, sino que proporciona cierta flexibilidad adicional para permitir la copia de datos entre sistemas directamente o mediante un tercer cuadro mientras se encripta la transferencia de datos. Es poco más que una utilidad de copia probada y verdadera canalizada a través de Safe Shell (SSH). Y dado que está integrado en la mayoría de los sistemas operativos principales, hay soporte multiplataforma, lo que significa que los scripts existentes se pueden actualizar y universalizar para que funcionen en todos los sistemas compatibles.

Si desea agregar una capa adicional de seguridad a sus conexiones SSH, crear un par de claves SSH es justo lo que necesita para proteger las conexiones entre dispositivos cliente. Al proporcionar la clave SSH a cada dispositivo con el que se comunicará, autenticará el dispositivo desde el que se está conectando mediante el potente protocolo de seguridad RSA. El escritor de TechRepublic, Jack Wallen, ha proporcionado una excelente descripción de cómo implementar exactamente la autenticación de clave SSH con instrucciones paso a paso para guiarlo a través del proceso.

VER: Ingeniería social: una hoja de trucos para profesionales de negocios (PDF gratuito) (TechRepublic)

Es importante tener en cuenta que el uso de la autenticación de clave SSH no reemplaza a SCP para transferencias de archivos, pero aumenta la seguridad existente para verificar los dispositivos que se están comunicando. Si no se reconoce un dispositivo, entonces podría ser un dispositivo nuevo que no tiene las claves adecuadas instaladas o podría ser un indicador de que un dispositivo se hace pasar por otro.

La autenticación de clave SSH no superará el esquema de autenticación para SCP. El hecho de que se instale una clave no lo iniciará automáticamente en sus clientes de destino. Aún necesitará una contraseña para verificar la autenticidad de la clave y, por lo tanto, el dispositivo desde el que se está comunicando, junto con su identidad. Sin contraseña = sin acceso, incluso si la clave está instalada correctamente. Si tiene muchos dispositivos para administrar, SCP con autenticación de clave SSH hará que sus transferencias sean mucho más seguras y proporcionará menos gastos generales al iniciar sesión en dispositivos de forma remota.

Ver también



Enlace a la noticia primary