«

»

Mar 26 2015

Imprimir esta Entrada

¿Quién tiene acceso a sus Servidores? ¿Qué hace en ellos?

image_pdfimage_print

server-room


¿Cuántos servidores tiene su empresa? ¿Quién tiene acceso a ellos para administrarlos? ¿Puede auditar lo que hacen los administradores en sus servidores?

Controlar la actuación de los administradores es uno de los puntos más críticos en cuanto a la seguridad de los Sistemas de la Información. ¿Dispone de las herramientas necesarias para conseguirlo?


Los administradores de los servidores tienen las llaves del castillo y acceso a su información corporativa. Y cuantos más servidores hay más personas tienen acceso a ellos. Hay administradores de la propia organización y puede que la gestión/explotación esté externalizada total o parcialmente. También hay personas que deben acceder puntual o recurrentemente para prestar servicios. Y puede que no sepamos lo que algunas o todas estas personas hacen en nuestros servidores.

Auditoría

De la misma manera que un ERP nos da información de quien hace cada apunte contable o aprueba el pago de una factura, debemos considerar una buena práctica conocer qué personas acceden a los servidores y el detalle de lo que hacen en ellos. Desde el punto de vista de un proveedor de servicios, tener auditoría de lo que nuestro personal hace en los servidores de los clientes permite justificar el trabajo realizado.

Gestión

Cuando una persona necesita acceso privilegiado a un servidor podemos darle la contraseña del administrador del sistema, pero cuando este acceso ya no es necesario deberíamos cambiar la contraseña. ¿Qué impacto tiene cambiar la contraseña de ‘root’ o ‘administrador’? Habrá que proporcionar la nueva contraseña a todas las personas que siguen teniendo acceso y revisar posible procesos (scripts o aplicaciones) que usen estas credenciales. En no pocas ocasiones esta gestión es tan tediosa que simplemente no se cambian las contraseñas aunque se la hayamos proporcionado a alguien que ya no la necesita.

Seguridad

Desde el punto de vista de la seguridad también hay aspectos a tener en cuenta:

  • Si una persona debe acceder en momentos concretos (ciertos días de la semana, mes o año) es muy probable que no queramos que puedan acceder fuera de esos periodos.
  • Si una persona ya no debe tener acceso debemos asegurarnos que esto se cumpla. Pero si eso implica cambiar la contraseña del usuario privilegiado ya hemos visto que supone un impacto

NetIQ Privileged User Management: La solución

NetIQ Privileged User Management (PUM) nos ayuda a afrontar esta problemática aportando valor en tres facetas al permitirnos:

  • Cumplir normativas que nos obliguen a auditar los accesos a los servidores.
  • Descargar de trabajo al personal encargado de la gestión de las contraseñas de los usuarios privilegiados.
  • Asegurarnos que en cada momento solo tendrán acceso a los servidores las personas que realmente lo necesitan.

PUM Image1Más allá de esta visión genérica NetIQ PUM podemos destacar las siguientes características:

  • Gestión segura y multi plataforma de usuarios privilegiados. Soporta servidores Unix/Linux y Windows.
  • Wizards para tareas más habituales.
  • Proxy seguro para RDP.
  • Autenticación con AD y LDAP.
  • Ejecución segura de comandos en remoto (desde equipos Windows sin necesidad de SSH).
  • Base de datos encriptada.
  • Consola web con un entorno visual e intuitivo.
  • Políticas aplicables a usuarios y grupos de AD.
  • Playback de sesiones Unix/Linux y Windows.
  • Log en tiempo real de comandos ejecutados.
  • Auditoría de FTP

Si desea mas información sobre esta solución y/o ver una demostración online, puede seguir el siguiente enlace

Share

Enlace permanente a este artículo: http://www.ingelan.com/?p=3188

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


3 + = 10