Tips for finding Knowledge Articles

  • - Enter just a few key words related to your question or problem
  • - Add Key words to refine your search as necessary
  • - Do not use punctuation
  • - Search is not case sensitive
  • - Avoid non-descriptive filler words like "how", "the", "what", etc.
  • - If you do not find what you are looking for the first time,reduce the number of key words you enter and try searching again.
  • - Minimum supported Internet Explorer version is IE9
Home  >
article

[SPANISH] Centrify Server Suite - Gestión de Usuarios Privilegiados para UNIX y Linux

11 April,19 at 11:49 AM

La Problemática

Illustration - Linux PUM issues.jpg

La plataforma Windows es la base de más del 90% de las organizaciones actualmente. Sin embargo la Gestión de IT se complica debido a los siguientes factores:

 

  1. Integración a un Directorio Común
    Mas del 90% de las empresas usan el Directorio Activo de Microsoft y las empresas intentan con resultados inconsistentes la implementación de soluciones de codigo abierto o suplidas por el sistema operativo (Samba, Winbind, SSSD y demás) para solo darse cuenta que la integración no es suficientemente robusta, no funciona con el Directorio Activo y/o no hay apoyo a una gran cantidad de plataformas operativas.

    Para ver a nivel profundo la integración con el Directorio Activo, vea este artículo.

  2. Prácticas de Seguridad Inadecuadas
    • Los usuarios comparten contraseñas privilegiadas (como Administrator)
    • El usuario final exige privilegios administrativos (lo que provoca que se anide la cuenta del usuario al grupo Administrators), ya sea de manera directa o por membresía a grupos de seguridad.
  3. Ataques Modernos
    • Los ataques de “Pass the Hash” o “Pass the Ticket” hacen que la separación de cuentas (usuario regular vs cuenta administrativa) no sea la prácitca correcta. 
    • Amenazas Avanzadas Persistentes (APTs) coleccionan información de aplicaciones de consumo para intentar acceder a redes empresariales.  El error y el habito de uso de contraseñas débiles va más allá del control de la empresa.
  4. Normativas de Seguridad y Mejores Prácticas
    • Acceso Mínimo: Las normativas SOX, PCI y los estándares ISO/IEC 2700 estresan la necesidad de limitar el acceso solo a sistemas que el usuario necesite para desempeñar sus funciones.
    • Privilegios Mínimos: Las normativas SOX, PCI y los estándares ISO/IEC tambien estipulan que al usuario final hay que darle solo los privilegios necesarios para el desempeño de sus funciones.
    • Controles Avanzados: Dependiendo de la información, se deben implementar controles avanzados como la autenticación multifactorial, o tarjetas inteligentes (smartcard).
  5. Desafios con la gestión de usuario privilegiado en UNIX y Linux
    • Un gran porcentaje de usuarios de TI comparten las contraseñas (root, oracle, etc); esto hace que sea imposible el estblecer la responsabilidad de cada acción.
    • La facilidad sudo hace el trabajo, pero la distribución, consistencia de archivos y reportería deja mucho que decir.
    • Los esquemas de seguridad deben reforzarse en múltiples plataformas.
  1. Requerimientos de Auditoría
    • Las normativas exigen que todas las acciones se registren en las bitácoras (por ejemplo el syslog) de esta manera el consolidador de bitácoras (ARCSight, Splunk, etc) puede ofrecer a la organización una consola consolidada de eventos.
    • Captura de Sesiones: En algunos casos como cuando la institución maneja información personal o información de tarjetas de pago, esta debe poder no solo registrar lo que pasó, sino poder reproducir lo que pasó. Para esto se necesita la captura y reproducción de sesiones pivilegiadas.
  2. Reforzamiento del Principio de Separación de Funciones
    En el tema de gobernación de seguridad, hay que separar las transacciones operativas de las transacciones de gobernación y poder auditar o reportar quien hizo que cambios.
  1. Impacto a las operaciones
    La solución de gestión de seguirdad debe acatarse a los procesos existentes o no debe causar limitaciones de flexibilidad para la organización. Esto es porque si la seguridad afecta la productividad

  2. Reportes y visibilidad
    Las organizaciones, ya sea por regulación o política de seguridad, necesitan herramientas que permitan al departamento de seguridad y/o auditoría el poder generar reportes de acceso y privilegios de manera flexible.

  3. La Empresa Moderna (híbrida)
    Todos estos controles se tienen que implementar independientemente que los servidores estén en premisas ó en un proveedor IaaS (nube) como Amazon, Rackspace, Azure, etc.

 

La Solución

 

Centrify ofrece dos productos que pueden ayudar a conquistar esta problemática.

Server Editions - Spanish.jpg

  • Con CPS se eliminan las contraseñas compartidas y se gestionan las sesiones de manera interna o externa sin necesidad de VPN.
  • Con CSS se implementa la integración al Directorio Activo, robustos mecanismos de control de accesos ya que se puede controlar como los usuarios de los sistemas abiertos pueden acceder al sistema al igual que los comandos que estos pueden correr, SIN NECESIDAD de conocer contraseñas privilegiadas.

 

Demostración:  Gestión de Usuario Privilegiado para UNIX y Linux

 

Nota:  Todos los logos y nombres de productos son marcas registradas de sus dueños

Still have questions? Click here to log a technical support case, or collaborate with your peers in Centrify's Online Community.