Accueil Cybersécurité No SSH une tendance ? Non pas vraiment.

No SSH une tendance ? Non pas vraiment.

Il y a des tendances (ou supposées tendances) qui étonnent. Cockpit io a publié un post “la tendance No SSH : une révolution pour la gestion des infrastructures cloud”. Déjà parler de tendance No SSH, c’est un peu bizarre. Ni le Cloud ni le DevOps incitent à bannir le SSH. Tout est question de contexte.

Le post met en avant les failles et les inconvénients de SSH dans un contexte cloud. Oui, SSH peut être une source de vulnérabilité et d’attaque mais pas plus qu’autre technique de connexion. L’exemple pris est une connexion à AWS EC2 via AWS SSM. SSM est un gestionnaire de session. Oui, SSM n’utilise pas SSH pour établir une connexion mais l’idée est la même : établir un tunnel de communication sécurisé.

Bref, SSM est une alternative déployée par AWS dans un contexte défini. Nous sommes loin d’une tendance No SSH.

Rappelons qu’il existe de nombreuses pratiques pour sécuriser SSH : retirer SSH Protocol 1, ne pas permette de faire un root login, obliger l’usage du mot de passe, limiter les IP autorisées, utiliser un PAM, etc.

Source : https://blog.cockpitio.com/security/no-ssh/

François Tonic