Introducing the 2024 PKI & Digital Trust Report     | Download the Report

  • Startseite
  • Blog
  • SSH
  • Was ist neu in Keyfactor 8: Verbesserungen der Benutzeroberfläche, SSH-Schlüsselmanager und mehr

Was ist neu in Keyfactor 8: Verbesserungen der Benutzeroberfläche, SSH-Schlüsselmanager und mehr

SSH

Wir freuen uns, heute unser neuestes Update für die Plattform Keyfactor ankündigen zu können.

Keyfactor 8 ist vollgepackt mit leistungsstarken neuen Funktionen und Verbesserungen, darunter eine umfassende Aktualisierung der Benutzeroberfläche, SSH-Schlüsselverwaltung, Swagger-API und neue Funktionen zur besseren Verwaltung und Kontrolle des Zugriffs auf Ihre CAs.

Hier ist eine kurze Übersicht über die Neuerungen:

  • Mit der Veröffentlichung des SSH Key Managers, der als Add-on für die folgende Version verfügbar ist, können Sie jetzt noch mehr Ihrer kryptografischen Landschaft verwalten Keyfactor Command
  • Da wir die Authentifizierung über Active Directory (AD) hinaus verbessern, haben wir die Möglichkeit hinzugefügt, sich mit verschiedenen (nicht-AD) Authentifizierungsmethoden mit CAs zu verbinden
  • Ein neues Swagger-UI-Dienstprogramm erleichtert den Benutzern das Testen und Bereitstellen von API-Aufrufen in ihrer Umgebung
  • Mehrere UI-Updates verbessern das allgemeine Benutzererlebnis und bringen das direkte Feedback unserer Kunden in ihren täglichen Arbeitsablauf ein

So, die Grundlagen sind geklärt, gehen wir nun auf die einzelnen Funktionen ein.

SSH-Schlüsselverwaltung

SSH-Schlüssel bieten einige der höchsten Zugriffsstufen in der Infrastruktur eines Unternehmens, werden aber von Sicherheitsteams oft übersehen. Administratoren kommen und gehen, Schlüssel laufen nicht ab, und ohne jegliche Kontrolle haben die meisten Unternehmen Tausende von unverwalteten und anfälligen Schlüsseln in ihrem Netzwerk.

Unser neues Modul SSH Key Manager bietet Sicherheits- und Netzwerkteams eine einfache, zentralisierte Lösung zur Ermittlung und Verwaltung von SSH-Schlüsseln in ihrer Server- und Cloud-Infrastruktur.

Hier finden Sie eine kurze Vorschau auf das neue Modul:

Mit dem SSH-Schlüsselmanager können Sie:

  • Entdecken: Inventarisierung öffentlicher SSH-Schlüssel auf Ihren Servern und in Ihrer Cloud-Infrastruktur mit dem Bash Orchestrator
  • Analysieren: Überprüfen Sie Ihren Schlüsselbestand, um Dinge wie unbefugten Root-Zugriff, veraltete Schlüssel und Schlüssel, die Benutzern gehören, die keinen Zugriff mehr haben sollten, zu erkennen und zu beheben.
  • Rotieren: Konfigurieren Sie automatische Schlüsselrotationswarnungen und aktivieren Sie die Schlüsselgenerierung und -rotation durch SSH-Benutzer im Selbstbedienungsmodus.
  • Automatisieren: Halten Sie DevOps- und Admin-Teams mit automatischer Schlüsselbereitstellung auf Trab, die in hochautomatisierten Cloud-Umgebungen in den Serverbereitstellungsprozess integriert werden kann.
  • Bericht: Erstellen Sie Berichte, um die Benutzer- und Dienstkontenschlüssel in Ihrer Umgebung im Auge zu behalten, einschließlich ihres Lebenszyklus, Zugriffs und ihrer Vertrauensbeziehungen.

UI-Verbesserungen

In dieser Version haben wir uns besonders auf die Überarbeitung der Benutzeroberfläche konzentriert, die auf dem direkten Feedback unserer Kunden basiert. Im Folgenden finden Sie nur einige der Aktualisierungen, die wir in die überarbeitete Benutzeroberfläche einbringen:

In-App-Hilfe

Jetzt können Sie direkt von der Konsole Keyfactor zur Dokumentation springen. Sie müssen nicht mehr in einem separaten Portal nachsehen, um sich zu merken, wie Sie z. B. die Standardkennwortlänge für eine PFX-Anmeldung ändern.

Flexible Netze

Aktualisierungen der Widgets/Gitter machen sie größenveränderbar und sortierbar. Sie enthalten auch einfache Korrekturen, um Ihr Leben einfacher zu machen, wie Multi-Select (statt STRG + Klick).

Erweiterte Optionen

Wir haben mehr grundlegende/erweiterte Registerkartenoptionen für Dinge wie die CA-Konfiguration und Anwendungseinstellungen hinzugefügt, um die weniger genutzten Funktionen auszublenden und die Navigation zu vereinfachen.

Zertifikatsspeicher

Wir haben die Suche und Verwaltung von Zertifikatspeichern deutlich vereinfacht, indem wir von einer baumbasierten Dateistruktur zu einer durchsuchbaren Oberfläche übergegangen sind.

Verbesserte CA-Autorisierung

Benutzer können jetzt eine Verbindung zu CAs in nicht vertrauenswürdigen Forests herstellen und sich bei Keyfactor aus einem nicht vertrauenswürdigen Forest in dem Forest anmelden, in dem Keyfactor liegt.

Bisher war ein delegierter Benutzer in AD für die Berechtigung zur Registrierung oder Bestandsaufnahme erforderlich. Jetzt können wir die Erlaubnis zur Registrierung über ein Dienstkonto anfordern - und dieses Dienstkonto muss nicht in dem Wald leben, in dem sich Keyfactor befindet. Mit diesen Anmeldeinformationen können wir mit jedem anderen Microsoft CA kommunizieren, ohne dass Vertrauen erforderlich ist.

Natürlich werden wir nicht aufhören, unserem ersten inneren Kreis von Zertifizierungsstellen zu vertrauen, aber wir sind auf der Suche nach neuen Zertifizierungsstellen, um eine größere Flexibilität, einen geringeren Platzbedarf (in Bezug auf den Server) und eine sicherere Bereitstellung (weniger Bedarf an vertrauenswürdigen Zertifizierungsstellen über mehrere Wälder hinweg) zu ermöglichen, da die Authentifizierung einfacher und flexibler ist.

Darüber hinaus können wir jetzt einschränken, wer sich für Zertifikate von einer beliebigen CA (Microsoft oder einer anderen) anmelden kann, indem wir bestimmte Keyfactor Sicherheitsrollen zuweisen, die berechtigt sind, Zertifikate von der CA anzufordern.

Das ist noch nicht alles. Wir planen, noch mehr Authentifizierungsmethoden kennenzulernen und werden Sie über Neuigkeiten informieren, sobald diese verfügbar sind.

Immatrikulationsgenehmigungen

Da wir von ADCS (Microsoft CA) als Grundlage für die Berechtigung zur Registrierung für Zertifikate abgerückt sind, können wir die Registrierungsberechtigung auch auf der Basis von einzelnen Vorlagen innerhalb von Keyfactor aktivieren.

Es ist nicht mehr notwendig, individuelle Benutzerberechtigungen auf CA-Ebene zu definieren. Keyfactor Es können Sicherheitsrollen definiert werden, um einzuschränken, wer Zertifikate pro Vorlage beantragen kann. Dies macht es viel einfacher zu kontrollieren, wer sich für was anmelden kann, ohne auf AD angewiesen zu sein.

 

Swagger UI

In Keyfactor 8 haben wir ein neues Swagger UI-Dienstprogramm eingeführt, mit dem Benutzer die Keyfactor API visualisieren und mit ihr interagieren können, ohne dass eine Implementierungslogik vorhanden ist. Dies ist nicht nur ein einfacher Zugriff direkt aus der Anwendung heraus, sondern erleichtert auch das Testen von API-Aufrufen.

Unser vereinfachtes API-Dienstprogramm und die Dokumentation bieten Beschreibungen aller API-Aufrufe und eine "Ausprobieren"-Funktion, mit der Sie die API ausprobieren können, ohne Ihren eigenen Code schreiben zu müssen.

 

Mehr erfahren

Sichern Sie sich Ihren Platz auf dem kommenden Keyfactor Critical Trust Virtual Summit und erfahren Sie von unserem Team mehr über die neuesten Produkt-Updates, Branchentrends und Best Practices zur Förderung der Krypto-Agilität.