Tips for finding Knowledge Articles

  • - Enter just a few key words related to your question or problem
  • - Add Key words to refine your search as necessary
  • - Do not use punctuation
  • - Search is not case sensitive
  • - Avoid non-descriptive filler words like "how", "the", "what", etc.
  • - If you do not find what you are looking for the first time,reduce the number of key words you enter and try searching again.
  • - Minimum supported Internet Explorer version is IE9
Home  >
article

[SPANISH] Centrify Server Suite - Gestión de Usuarios Privilegiados para Windows

11 April,19 at 11:49 AM

La Problemática

Illustration - Windows PUM issues.jpg

La plataforma Windows es la base de más del 90% de las organizaciones actualmente. Sin embargo la Gestión de IT se complica debido a los siguientes factores:

 

  1. Prácticas de Seguridad Inadecuadas
    • Los usuarios comparten contraseñas privilegiadas (como Administrator)
    • El usuario final exige privilegios administrativos (lo que provoca que se anide la cuenta del usuario al grupo Administrators), ya sea de manera directa o por membresía a grupos de seguridad.
  2. Ataques Modernos
    • Los ataques de “Pass the Hash” o “Pass the Ticket” hacen que la separación de cuentas (usuario regular vs cuenta administrativa) no sea la prácitca correcta. 
    • Amenazas Avanzadas Persistentes (APTs) coleccionan información de aplicaciones de consumo para intentar acceder a redes empresariales.  El error y el habito de uso de contraseñas débiles va más allá del control de la empresa.
  3. Normativas de Seguridad y Mejores Prácticas
    • Acceso Mínimo: Las normativas SOX, PCI y los estándares ISO/IEC 2700 estresan la necesidad de limitar el acceso solo a sistemas que el usuario necesite para desempeñar sus funciones.
    • Privilegios Mínimos: Las normativas SOX, PCI y los estándares ISO/IEC tambien estipulan que al usuario final hay que darle solo los privilegios necesarios para el desempeño de sus funciones.
    • Controles Avanzados: Dependiendo de la información, se deben implementar controles avanzados como la autenticación multifactorial, o tarjetas inteligentes (smartcard).
  4. Modelo de Seguridad de Windows
    El modelo de seguridad de Windows define dos tipos de privilegios en el sistema:
    • Privilegios: por ejemplo, apagar el sistema, login como servicio, etc
    • Permisos en objetos asegurables (ACLs para archivos, objetos del directorio, etc)
    El problema sucede que cuando un usuario es parte del grupo de Administradores, este puede violar los permisos en objetos asegurables.
  1. Requerimientos de Auditoría
    • Las normativas exigen que todas las acciones se registren en las bitácoras (por ejemplo el Event Viewer) de esta manera el consolidador de bitácoras (ARCSight, Splunk, etc) puede ofrecer a la organización una consola consolidada de eventos.
    • Captura de Sesiones: En algunos casos como cuando la institución maneja información personal ó información de tarjetas de pago, esta debe poder no solo registrar lo que pasó, sino poder reproducir lo que pasó. Para esto se necesita la captura y reproducción de sesiones pivilegiadas.
  2. Reforzamiento del Principio de Separación de Funciones
    En el tema de gobernación de seguridad, hay que separar las transacciones operativas de las transacciones de gobernación y poder auditar o reportar quien hizo que cambios.
  1. Impacto a las operaciones
    La solución de gestión de seguirdad debe acatarse a los procesos existentes o no debe causar limitaciones de flexibilidad para la organización. Esto es porque si la seguridad afecta la productividad

  2. Reportes y visibilidad
    Las organizaciones, ya sea por regulación o política de seguridad, necesitan herramientas que permitan al departamento de seguridad y/o auditoría el poder generar reportes de acceso y privilegios de manera flexible.

  3. La Empresa Moderna (híbrida)
    Todos estos controles se tienen que implementar independientemente que los servidores estén en premisas ó en un proveedor IaaS (nube) como Amazon, Rackspace, Azure, etc.

 

La Solución

 

Centrify ofrece dos productos que pueden ayudar a conquistar esta problemática.

Server Editions - Spanish.jpg

  • Con CPS se eliminan las contraseñas compartidas y se gestionan las sesiones de manera interna o externa sin necesidad de VPN.
  • Con CSS se implementan robustos mecanismos de control de accesos, agrupación de sistemas, accesos granulares, privilegios en Windows con Escritorios, Programas y Accesos de red SIN NECESIDAD de conocer contraseñas de cuentas privilegiadas.

 

Demostración:  Gestión de Usuario Privilegiado para Windows

 

Nota:  Todos los logos y nombres de productos son marcas registradas de sus dueños

Still have questions? Click here to log a technical support case, or collaborate with your peers in Centrify's Online Community.