Wie richte ich meine VM für authentifizierte Schwachestellenscans ein?
Auf Linux-Systemen ist dazu ein normales Nutzer-Login (ohne root-Rechte) erforderlich. Die Authentifizierung erfolgt mit einem auf dem GSM Server gespeicherten SSH-Schlüssel. Alle VMs des Service Levels PaaS, sowie nach dem 11.05.2018 bereitgestellte VMs des Service Levels IaaS, verfügen bereits seit dem Zeitpunkt ihrer Erstellung über das nötige Benutzer-Login: zih-gsm. Auf Linux-VMs des Service Levels IaaS, die vor dem 11.05.2018 erstellt worden sind, kann durch einfache Installation eines zusätzlichen Softwarepakets das Login nachträglich eingerichtet werden:
Alternativ kann das Login auch manuell erstellt werden - bspw. durch das Kommando adduser zih-gsm. Anschließend muss der folgende öffentliche SSH-Schlüssel im HOME-Verzeichnis des Nutzers unter ~/.ssh/authorized_keys gespeichert werden:
credential-zih-gsm.pub
SHA256 Checksum: 8d0edcef351bf767a4bdf62c7b589fdc1f0b97e3c8fb02bf03d7908b2b0f454a
Das ZIH empfiehlt, diesen Check auf allen selbst verwalteten IaaS-VMs einzurichten. Für Windows VMs ist ein authentifizierter Schwachstellenscan derzeit noch nicht möglich.