1 cláusula de confidencialidad: la información contenida en el presente documento ha sido...
TRANSCRIPT
1
Cláusula de confidencialidad: La información contenida en el presente documento ha sido elaborada en forma exclusiva para el Universidad Ecotec, como una herramienta académica.Queda prohibida su reproducción parcial o total, por cualquier medio digital, magnético, mecánico o impreso.
TRABAJO DE EXPOSICIÓN
Julio 2013
Control de Acceso de Usuarios Privilegiados
David GonzálezRené Mendez
— Acceso TOTAL a los recursos
— Super-usuarios son cuentas compartidas
— No existe SEGREGACION funciones
— Integridad de LOG cuestionada
— Falta de transparencia en el acceso
— La Virtualización incrementa el riesgo.
ProblemaUsuarios privilegiados y sus consecuencias
Privileged Users
Control de Privilegios – Por que es importante?
A simple “-r” inserted from a privileged user command was the difference between normal operation and failure.
Privileged User Password Manager (PUPM)Administración de las cuentas compartidas
Desafíos− Cuentas Compartidas/Privilegiadas
− Contabilidad de cuentas compartidas
− IDs Administrativos más allá del SO
− Aplicaciones con contraseñas embebidas
− Cumplimiento de Regulaciones
Solución – ControlMinder Password Vault− Adm. De acceso a contraseñas compartidas
− Adm. De contraseñas de emergencia de acceso
− Login automático sin ver la contraseña
− Remueve las contraseñas ‘visibles’
− Descubrimiento de cuentas de servicio
− Correlación de actividad del usuario
− Arquitectura Agent-less /agente
Check Out Password
Check in Password
Validate
Router Switch
StorageDB App Windows UNIX/Linux
ControlMinder Password Vault
Login
Reset
ControlMinder Control granular y SOD en los servidores
Desafío− TODO el poder a los usuarios privilegiados
− Muchas maneras de ser superusuarios
− Falta de granularidad en accesos
− Transparencia limitada
− Integridad de auditoría cuestionable
Solución – ControlMinder− Controles granulares de usuario final
− Adm. Centralizada de Políticas
− Protección de archivos y Procesos
− Controles de acceso ‘Surrogate’
− Segregación de Funciones (SOD)
− Soporte de gran cantidad de SO
UNIX Authentication Broker (UNAB) Administración Centralizada de Cuentas UNIX
Desafíos− UNIX es manejado en Silos
− Multiples repositorios de cuentas
− Dificultad en administrar políticas de acceso
− Los usuarios tienen muchas cuentas
Solución – UNAB− Migraciónd e cuentas UNIX a AD
− Consolidación de repositorios de usuarios del SO
− Autenticación centralizada de UNIX AD
− Login Automatico para UNIX/Linux
− Adm. De Cuentas Centralizadas
− Integración con el Log de Eventos de Windows
CA Access Control
Login
UNIX/LINUX
CA Access ControlPAM ModuleActive Directory
Enterprise LDAP
AccountManagement
EndpointManagement
Password Policy
Event Log
CA Session RecordingVersiones a nivel PUPM y Enterprise
Desafíos− Falta de log completo
− Aplicaciones sin logging
− No hay logging de aplicaciones ‘Cloud’
− Reportes de Cumplimiento
Solución – Session Recording− Logging para CADA Aplicación
− Video Playback de la sesión de usuario Mensajes de Entrenamiento de Politicas
− CUALQUIER Aplicación (cloud, legacy, etc.)
− Integración con CA Access Control
− Requerimientos de Almacenamiento modestos
NETWORKDATABASES APPLICATIONSUNIX/LinuxServers
Windows Servers
VirtualServers
Se provee un control muy granular de los accesos realizados por los usuarios privilegiados necesarios para proteger los servidores, sistemas operativos, archivos, servicios, aplicaciones e infrasetructura en un entorno físico o virtual
Se provee un control muy granular de los accesos realizados por los usuarios privilegiados necesarios para proteger los servidores, sistemas operativos, archivos, servicios, aplicaciones e infrasetructura en un entorno físico o virtual
Ries
gos
Privileged UserHost Access Control (AC)
Privileged User Password Management (PUPM)
Audit and Reporting (User Activity Reporting Module)Session Recording (OIT)
Solución Completa para Usuarios Privilegiados
Entornos
Virtual Privilege Manager Central UNIXManagement
8
Valor de Negocio • Control de usuarios privilegiados
• Demostrar compliance
• Mitigar riesgos de acceso
• Auditoría asegurada
Que buscar en un producto• Tecnología Líder del Mercado
• Solución Integrada de un UNICO proveedor
• Escalable
• Resultados rápidos
Solución
9 Copyright ©2010 CA. All rights reserved. CA confidential and proprietary information for CA internal use only. No unauthorized copying or distribution permitted.
¡Gracias!