| Använd SSH-tangenterna för autentisering |
Generera nycklar per användare, lagra privata nycklar säkert och distribuera offentliga nycklar till auktoriserade nycklar. |
Nycklar är resistenta mot onlinegissning och kan roteras per användare. |
Minskar meriters fyllning och brute force effektivitet. |
| Inaktivera lösenordsautentisering där det är möjligt |
Ställ in lösenordsautentisering på nej och se till att alla användare har fungerande nycklar först. |
Lösenord är lätta att råka ut för och lätta att nätfiska. |
Eliminerar lösenordsbaserad brute force som en ingångsväg. |
| Inaktivera direkt rotinloggning |
Ställ in PermitRootLogin på ingen eller åtminstone förbjud lösenordsbaserad rotinloggning och använd sudo för elevation. |
Root är ett högvärdigt mål och ofta brutalt forcerat. |
Minskar risken för direkt privilegieövertagande. |
| Begränsa vem som kan logga in |
Använd AllowUsers eller AllowGroups för att definiera explicita tillåtna identiteter. |
En mindre tillåten uppsättning minskar exponeringen och förenklar övervakningen. |
Begränsar åtkomst och minskar risken för kontomissbruk. |
| Begränsa nätverksexponeringen |
Bind SSH till hanteringsgränssnitt, använd brandväggsregler och föredrar VPN eller en bastionvärd för internetåtkomst. |
Om färre nätverk kan nå SSH, kan färre angripare testa autentiseringsuppgifter. |
Stor minskning av attackytan. |
| Aktivera hastighetsbegränsning och missbrukskontroller |
Använd verktyg som fail2ban eller brandväggshastighetsgränser för att bromsa upprepade fel. |
Angripare förlitar sig på gissningar med hög volym. |
Minskar brute force-genomströmning och buller. |
| Använd moderna kryptostandarder |
Håll OpenSSH uppdaterad och undvik att aktivera äldre chiffer eller svaga nyckeltyper för kompatibilitet om det inte krävs. |
Äldre kryptoalternativ är svagare och ökar risken. |
Förbättrar sessionernas konfidentialitet och integritet. |
| Logga och övervaka SSH aktivitet |
Samla in autentiseringsloggar och varna om upprepade fel, nya källplatser och administratörsinloggningar. |
SSH attacker är synliga om du tittar på rätt signaler. |
Förbättrar detekterings- och utredningskvaliteten. |
| Använd separata administratörskonton |
Använd inte personliga konton för privilegierade uppgifter. Använd sudo med auditerbarhet. |
Det minskar oavsiktlig privilegiekrypning och förbättrar ansvarsskyldigheten. |
Bättre spårbarhet och minskad sprängradie. |