RESUMEN SOBRE LA SOLUCIÓN CA ControlMinder ¿cómo puedo controlar el acceso de usuarios con privilegios a través de las áreas extendidas de la empresa? agility made possible™ CA ControlMinder es una solución integral para la administración de identidades con privilegios que permite administrar las contraseñas de los usuarios con privilegios, generar reportes de las actividades de usuarios y definir una división de obligaciones específica en toda la empresa. 2 CA ControlMinder resumen Desafío No sólo a usted le preocupan los crecientes desafíos que supone la protección de datos confidenciales y aplicaciones que residen en sus servidores. El aumento del valor de los datos, las regulaciones cada vez más rigurosas y la cantidad de usuarios con privilegios que necesitan acceso a los servidores, dispositivos y aplicaciones importantes, todo contribuye a dificultar la protección de la información confidencial y la propiedad intelectual. El desafío de la administración de usuarios con privilegios incluye administrar el acceso seguro a datos y contraseñas importantes asociados con cada uno de estos usuarios. Esto le obliga a trabajar más arduamente para controlar a los usuarios con privilegios a través de entornos extensos, complejos y diversos. Al mismo tiempo, sus organizaciones de TI deben mantener su capacidad de respuesta a los requerimientos del negocio. Para ello, suele ser necesario realizar excepciones locales sin descuidar la seguridad y la responsabilidad. Actualmente, las organizaciones enfrentan requisitos de auditorías y reglamentaciones cada vez más difíciles y rigurosos que se deben abordar. Quizás usted confía en las capacidades de seguridad nativas de sus sistemas operativos; no obstante, hacerlo así plantea inquietudes de seguridad respecto de la división de obligaciones, además de la administración y las violaciones de cumplimiento. Además de implementar las políticas de seguridad, debe mantener y administrar las identidades en UNIX®, lo cual representa otro desafío. Habitualmente, UNIX se administra en silos, lo que aumenta los costos de administración y gastos generales. Oportunidad Necesita un sistema de seguridad único, central e independiente para proteger los recursos de servidores, dispositivos y aplicaciones en todas las áreas de la empresa extendida, que le suministre un medio flexible y responsable para contener las cuentas de superusuarios gracias a que delega los privilegios necesarios a los administradores autorizados. Este sistema de seguridad también debe ser capaz de ofrecer controles sólidos para administrar a los usuarios con privilegios, centralizar la autenticación y brindar una sólida infraestructura de auditoría y generación de reportes. CA ControlMinder™ funciona a nivel de sistema para posibilitar la aplicación eficaz y uniforme en todos los sistemas, incluidos Windows, UNIX, Linux y los entornos virtualizados. Al distribuir las políticas de seguridad de servidores en aplicaciones, servidores y dispositivos de terminales a través de una capacidad avanzada de administración de políticas, usted puede controlar a los usuarios con privilegios. Además, puede respaldar de modo seguro la auditoría de cada cambio de política y acción de aplicación a fin de cumplir las regulaciones globales. CA ControlMinder ofrece un enfoque holístico a la administración de accesos ya que incluye capacidades clave para proteger y bloquear datos y aplicaciones importantes, administrar identidades con privilegios, centralizar la autenticación de UNIX con Microsoft® Active Directory (AD) y proporcionar una infraestructura segura de auditoría y generación de reportes. 3 CA ControlMinder Beneficios CA ControlMinder le permite crear, implementar y administrar políticas de control de acceso complejas y específicas para permitir que únicamente los usuarios con privilegios autorizados obtengan sus datos y aplicaciones más confidenciales. Gracias a su compatibilidad con múltiples plataformas (incluso las virtuales) y la integración con el resto de la gama de productos de CA Identity and Access Management, CA ControlMinder es capaz de lo siguiente: • Regular y auditar el acceso a los servidores, dispositivos y aplicaciones importantes, de modo coherente en todas las plataformas. • Administrar las contraseñas de usuarios con privilegios. • Permite demostrar de forma proactiva el control específico de los usuarios con privilegios. • Aplicar los requisitos de cumplimiento internos y normativos mediante la creación y generación de reportes de políticas de acceso a servidores. • Ayuda a reducir los costos administrativos gracias a la administración central de la seguridad en todos los ámbitos de la empresa distribuida. • Permite autenticar a los usuarios con privilegios de UNIX y Linux desde un único almacén de usuarios de Active Directory. • Refuerza el sistema operativo que reduce los riesgos de seguridad externos y facilita la confiabilidad del entorno operativo. • Integra OOTB con una infraestructura de auditoría que genera reportes específicos de regulaciones exhaustivos. Sección 1: Desafío Servidores: fuente de complejidad en los centros de datos actuales La administración de políticas de seguridad en entornos extensos continúa siendo un desafío, especialmente en vista de la importancia de la receptividad a los requerimientos del negocio, lo cual incluye ofrecer flexibilidad para realizar excepciones locales. Los centros de datos actuales necesitan de una amplia visibilidad a través de un conjunto creciente de servidores, dispositivos y recursos de aplicaciones, ofreciendo al mismo tiempo responsabilidad de los cambios y la protección de los datos confidenciales que residen en esos lugares. La incapacidad de administrar a los usuarios con privilegios ha sido directamente responsable de infracciones de datos de alto perfil. Mantener la integridad de los datos es una de las tareas más importantes del profesional de TI. Es un error grave adoptar todas las nuevas tecnologías de escalabilidad y flexibilidad de los centros de datos sin considerar los requisitos de seguridad y protección de datos relacionados con ellas. Los entes reguladores están atentos De acuerdo con Privacy Rights Clearinghouse, desde 2005, se han visto implicados en infracciones a la seguridad más de 340 millones de registros con información personal confidencial en los EE. UU., lo cual provocó costos 4 CA ControlMinder significativos en multas por incumplimiento, monitoreo del crédito de las víctimas, reemisión de tarjetas de crédito y débito y la reparación del prestigio de marca dañado.1 El resultado de estas infracciones constantes fue que las organizaciones gubernamentales alrededor del mundo exigieron la implementación de mejores prácticas de protección de datos y seguridad de la información. Normas como HIPAA, GLBA, Sarbanes-Oxley, la Directiva de Privacidad de los Datos de la UE, ISO27001, PIPEDA y Basel II abordan principalmente estos problemas. La norma de seguridad de los datos de la industria de las tarjetas de pago (PCI DSS) profundizó varios de estos marcos regulatorios. Al especificar una serie de 12 requisitos que se deben instrumentar para proteger los datos del titular de una tarjeta, la PCI DSS obligó a incorporar otro nivel de responsabilidad en la organización de TI. Además, Sarbanes-Oxley posee firmes requisitos respecto de la división de las obligaciones, que garantizan que la responsabilidad de procesos complejos de negocios esté distribuida entre varios recursos, de modo de dotar a estas funciones con verificación y equilibrio. Así, se debe implementar una protección sofisticada de recursos para cumplir con estos requisitos. Asimismo, debe suministrar registros de auditoría y reportes específicos para corroborar los controles, la situación de la política y proteger los registros de acceso a servidores para cada auditoría. Estas regulaciones especifican controles específicos y la coherencia entre varias plataformas para garantizar la división de las obligaciones, especialmente en entornos de sistemas operativos combinados. Además, en el caso de un compromiso, se exige además la capacidad de investigar el incidente de modo forense. Esto conduce a la recolección y consolidación de datos de auditoría en un repositorio de registros central. Finalmente, como los requisitos normativos son cada vez más rigurosos, la generación de reportes se torna un aspecto importante de cualquier solución de seguridad de servidores. Los reportes deben ser precisos, abordar el requisito específico en cuestión y presentar el resultado de modo entendible. Sus servidores contienen datos confidenciales El tipo de adversario que enfrentamos evoluciona, de modo que ya no es válido suponer que los atacantes de “allí afuera” son hackers sin rostro y sin nombre. Hoy, el atacante tiene las mismas probabilidades de ser un empleado insatisfecho, un saboteador o un socio de negocios de dudosa ética y lealtad. Por lo tanto, necesita proteger los recursos de sus servidores tanto de los atacantes externos (que continúan allí afuera) como del personal interno; especialmente los usuarios con privilegios, quienes tienen acceso a todos los datos confidenciales que residen en cada servidor, dispositivo o aplicación autorizada. La complejidad que requiere proteger los servidores y obligar a la rendición de cuentas entre estos usuarios con privilegios es importante. Una técnica habitual de los administradores de servidor es compartir las cuentas de usuario con privilegios y utilizar inicios de sesión genéricos como “administrador” o “raíz”. Esto resulta problemático por una serie de motivos: Problemas de auditoría. Compartir las cuentas de usuario impide que los registros de auditoría identifiquen realmente cuál administrador realizó cuáles cambios en los servidores, lo que socava la responsabilidad que es importante para cumplir con requisitos normativos. Acceso a los datos. Estas cuentas compartidas habitualmente provocan que los usuarios con privilegios tengan acceso a sistemas y datos importantes, principalmente debido a que es muy difícil administrar una política en miles de servidores con reglas de acceso específico. 1 Fuente: Privacy Rights Clearinghouse, enero de 2010. 5 CA ControlMinder La combinación del acceso de usuarios con privilegios con la negligencia del administrador puede afectar con frecuencia la continuidad del negocio. Entre tanto, la falta de responsabilidad hace que sea casi imposible rastrear al administrador específico que cometió los errores, lo que genera problemas de seguridad y responsabilidad. Complejidad de la administración de contraseñas de usuarios con privilegios Además de mantener la responsabilidad del acceso de usuarios con privilegios, estas contraseñas compartidas se deben almacenar, cambiar y distribuir de modo puntual y seguro a fin de cumplir con la política de seguridad corporativa. Numerosas aplicaciones utilizan contraseñas integradas como parte del código en shell scripts y archivos por lotes, lo que de hecho, empeora el problema. Estas contraseñas son estáticas y están disponibles para cualquiera que tenga acceso al archivo de script, incluidos los intrusos malintencionados. Mayor carga administrativa para la administración de identidades de UNIX De acuerdo con un reporte de Verizon de 2010, el 48% de las infracciones de datos fueron causadas por personal interno, un aumento del 26% respecto del año anterior. Actualmente el acceso UNIX se administra en silos con múltiples almacenes de cuentas distribuidos donde los usuarios poseen varias cuentas en diferentes sistemas. Esto aumenta los costos de administración y los gastos generales, y además la complejidad global del entorno dado que un gran número de aplicaciones importantes dependen de UNIX para su tiempo de actividad y disponibilidad. Desafíos de la virtualización En este mundo diverso, todo se resume en la aplicación de una política coherente y la posibilidad de un inicio de sesión consolidado en todos los servidores. Una literal explosión de la cantidad de servidores y dispositivos que se deben administrar contribuye a agudizar estos problemas. La expansión de las máquinas virtuales se traduce en la existencia de más servidores para administrar, y como los hipervisores no distinguen a los sistemas operativos invitados, el problema de la heterogeneidad se ve exacerbado. No obstante, el mantenimiento de la seguridad de este centro de datos expandido y virtualizado se pasa por alto en gran medida. La virtualización crea además una nueva clase de usuarios con privilegios del hipervisor que pueden crear, copiar, mover o administrar de otro modo estos sistemas operativos invitados, acentuando aún más la necesidad de una división de obligaciones adecuada para prevenir el compromiso de los datos y las aplicaciones en ejecución en estos invitados, además de las capacidades de auditoría. Sección 2: Oportunidad Administrar y controlar el acceso de usuarios con privilegios a través de las áreas extendidas de la empresa Desde el punto de vista de la administración, ya no resulta suficiente el antiguo modelo que propone un administrador de sistema responsable de una determinada cantidad de servidores en ejecución en una aplicación específica. Actualmente, los administradores se especializan cada vez más para lidiar con la complejidad inherente de aplicaciones más distribuidas y complicadas. El desacoplamiento del hardware de servidor, los sistemas operativos y aplicaciones que utilizan la tecnología de virtualización complica esta especialización. Ahora un servidor de correo electrónico y una base de datos pueden ejecutarse en el mismo servidor físico, lo que aumenta drásticamente la complejidad del entorno. 6 CA ControlMinder Así, estos administradores necesitan iniciar sesión de forma segura con contraseñas con privilegios y poseen diferentes niveles de acceso a sus aplicaciones, sistemas operativos e hipervisores, además de dispositivos como los enrutadores. Otorgar capacidades sin restricciones a todos estos administradores constituye un grave riesgo de seguridad. Las cuentas con privilegios (administrador en Windows, raíz en UNIX) pueden ejecutar cualquier programa, modificar cualquier archivo y detener cualquier proceso. La incapacidad de restringir a estos usuarios con privilegios de modo que únicamente puedan realizar las tareas comprendidas en sus responsabilidades laborales y de vincular acciones administrativas específicas con una persona específica provoca claramente una brecha de seguridad y de responsabilidad, además de violar los requisitos clave de las regulaciones de seguridad actuales. Los usuarios con privilegios pueden cometer errores, ya sea involuntariamente o malintencionadamente. Una administración eficaz de los usuarios con privilegios permite la capacidad de lo siguiente: • Proteger, administrar y distribuir las credenciales de usuario con privilegios de forma automatizada. • Limitar a estos usuarios al delegar los privilegios pertinentes al personal correspondiente únicamente cuando los necesitan. • Mantener la responsabilidad comprobable de estos usuarios y poseer la capacidad de reportar sobre sus acciones. Estos administradores pueden realizar su trabajo sin exponer datos confidenciales ni recursos importantes de negocios. Además, este enfoque proporciona pistas de auditoría y obliga a los administradores a asumir la responsabilidad por sus acciones. Asimismo, en vista de la creciente presión para reducir costos, las organizaciones de TI sortean las barreras internas que supone unificar los entornos de UNIX y Windows en el área de autenticación del usuario. CA ControlMinder CA ControlMinder cumple con las políticas internas y las regulaciones de cumplimiento externas mediante la centralización del control y la administración del acceso de usuarios con privilegios a un conjunto diverso de servidores, dispositivos y aplicaciones. Al permitir la creación, implementación y administración de varias plataformas de políticas de control de acceso específico, todo desde una única consola de administración, CA ControlMinder supera los controles básicos disponibles en los sistemas operativos nativos y satisface las necesidades de las regulaciones y políticas corporativas más rigurosas. Esta solución completa se denomina CA ControlMinder y comprende los siguientes componentes: • CA ControlMinder Shared Account Management proporciona almacenamiento seguro y acceso a contraseñas de usuario con privilegios • Protección de terminal y refuerzo de servidor incluye los elementos centrales de CA ControlMinder que se utilizan para reforzar el sistema operativo y aplicar el control de acceso específico basado en roles. • Puente de autenticación de UNIX (UNAB) permite a los usuarios de UNIX y Linux autenticarse utilizando sus credenciales de Active Directory. • Integración con CA User Activity Reporting le permite recolectar y consolidar de forma central todos los registros de auditoría de CA ControlMinder en un repositorio central que se puede utilizar para generar reportes avanzados, realizar correlaciones de eventos y enviar alertas. 7 CA ControlMinder CA ControlMinder Shared Account Management Ilustración A. > Protege contraseñas compartidas > Asegura la responsabilidad de acceso a cuentas compartidas CA ControlMinder Shared Account Management. > Administra políticas de contraseña de cuenta compartida > Elimina contraseñas de texto legible de scripts CA ControlMinder Restablecer contraseña Extraer la contraseña Validar contraseña Registrar la contraseña Administrador de TI Generación de reportes de actividades del usuario Iniciar sesión Correlacionar usuario y actividad con privilegios Base de Servidor Conmutador web del enrutador datos APP Almacenamiento Switch Aplicación Escritorio Virtualización Windows Linux UNIX  Shared Account Management proporciona acceso seguro a cuentas con privilegios que ayuda a proporcionar responsabilidad de los accesos con privilegios a través de la emisión de contraseñas de un solo uso, temporales o como sea necesario mientras proporciona responsabilidad a los usuarios de sus acciones a través de auditorías seguras. Esta función también se conoce con el nombre de liberación administrativa. CA ControlMinder también está diseñado para permitir que las aplicaciones accedan de forma programada a contraseñas del sistema, y al hacerlo, eliminen contraseñas integradas como parte del código de scripts, archivos de lote, ODBC y contenedores JDBC. Esta función se conoce con el nombre de “liberación de aplicaciones”. Shared Account Management es compatible con una gran cantidad de servidores, aplicaciones (incluidas bases de datos) y dispositivos de red en un entorno físico o virtual. Características de CA ControlMinder Shared Account Management • Almacenamiento seguro de contraseñas compartidas. Shared Account Management almacena contraseñas de aplicaciones importantes y del sistema en un almacén de datos seguro y protegido. Los usuarios que necesiten acceso a estas contraseñas confidenciales pueden extraer y registrar las contraseñas a través de una IU web fácil de utilizar. Shared Account Management aplica las “políticas de acceso con privilegios” que gobiernan cuáles usuarios pueden utilizar cuáles cuentas compartidas. • Política de contraseñas de cuentas compartidas. Cada contraseña administrada con Shared Account Management puede tener una política de contraseñas asociada que define su particularidad. Esto garantiza que las contraseñas generadas por Shared Account Management sean aceptadas por el sistema, aplicación o base de datos terminal. Las políticas de contraseñas determinan también un intervalo en el cual Password Vault crea automáticamente una nueva contraseña para la cuenta. • Detección automática de cuentas. Shared Account Management detecta automáticamente todas las cuentas en un terminal administrado que esté conectado al servidor de Administración empresarial de Shared Account Management. El administrador de Shared Account Management puede decidir qué cuentas se utilizarán. Estas cuentas posteriormente se asignan a un “rol de acceso con privilegios” que puede otorgarse a usuarios finales como parte de la política de Shared Account Management. 8 CA ControlMinder • Arquitectura sin agentes. CA ControlMinder Shared Account Management proporciona una arquitectura basada en servidor para obtener un riesgo y esfuerzo de implementación mínimo. No se necesitan agentes en los terminales administrados de CA ControlMinder Shared Account Management. Todas las conexiones se manejan desde el servidor de Administración empresarial de CA ControlMinder, utilizando capacidades nativas. Por ejemplo, las bases de datos utilizan JDBC, UNIX y Linux usan SSH, y Windows usa WMI. • La integración con los sistemas de generación de tickets y servicios de asistencia técnica. La integración con CA Service Desk Manager permite la incorporación de un ticket de la mesa de servicios en la solicitud y en las tareas de acceso de urgencia, la validación del ticket de la mesa de servicio y que un supervisor visualice el ticket para obtener más información. • Auditorías y generación de reportes del acceso con privilegios. Todos los accesos con privilegios se auditan y registran dentro de CA ControlMinder Shared Account Management. CA User Activity Reporting proporciona capacidades mejoradas de registro y correlación, incluida la capacidad de correlacionar los archivos nativos generados a partir de sistemas, aplicaciones o bases de datos con registros de Shared Account Management. Además, si CA ControlMinder está instalado en terminales de servidores (UNIX, Linux y Windows), también se realiza el seguimiento y la auditoría de las actividades de todos los usuarios con privilegios. Estos registros se pueden centralizar en CA User Activity Reporting y correlacionar con eventos de liberación generados por CA ControlMinder Shared Account Management. • Restablecimiento y restauración de contraseñas. En el caso de una falla en un terminal de CA ControlMinder Shared Account Management, se restaurará el terminal desde una copia de seguridad que puede estar desactualizada. Si es así, las contraseñas guardadas por Shared Account Management no tendrán coincidencia con las contraseñas restauradas desde el terminal. El servidor de Administración empresarial de CA ControlMinder muestra una lista de las contraseñas anteriores utilizadas y posee una opción de restaurar el terminal a la configuración actual de Shared Account Management. Liberación administrativa de Shared Account Management • Responsabilidad de acceso a cuentas compartidas. CA ControlMinder Shared Account Management ofrece una función de “liberación exclusiva” que permite únicamente a una persona específica liberar una cuenta en un momento determinado. Además, Shared Account Management puede realizar el seguimiento de las acciones del usuario original mediante la correlación de los eventos de acceso en los sistemas para el evento de liberación generado por la aplicación Shared Account Management. • Inicio de sesión automático de Shared Account Management. Esta característica está diseñada para simplificar y proteger el proceso al permitir que un usuario solicite una contraseña y la utilice con el clic de un botón, ya que inicia la sesión del usuario automáticamente en el sistema de destino como usuario con privilegios, sin que en ningún momento se pueda ver la contraseña real. Esto evita el robo de contraseña “por encima del hombro” y acelera el proceso para quien la solicita. • Integración avanzada de Shared Account Management con CA ControlMinder. La integración avanzada de Shared Account Management/CA ControlMinder permite integrar los terminales de CA ControlMinder con Shared Account Management para realizar un seguimiento de las actividades de los usuarios que liberan cuentas con privilegios. Esta característica sólo se admite cuando se utiliza conjuntamente con la ya mencionada función de inicio de sesión automático de Shared Account Management y le permite especificar que un usuario debe liberar una cuenta con privilegios a través del servidor de Administración empresarial, antes de que inicie sesión en un terminal de CA ControlMinder. 9 CA ControlMinder • Grabación y reproducción de sesiones con privilegios. Ahora se ofrece la grabación y reproducción de sesiones con privilegios como parte de CA ControlMinder Shared Account Management gracias a la integración con software de terceros. Esta posibilidad facilita las auditorías a través de una funcionalidad tipo DVR para grabar y reproducir las sesiones de usuarios con privilegios. • Capacidades de flujo de trabajo completo. CA ControlMinder Shared Account Management proporciona capacidades completas de flujo de trabajo con control dual para el acceso de emergencia a las cuentas con privilegios. Opcionalmente, el flujo de trabajo se puede habilitar para determinados usuarios finales o ciertas cuentas con privilegios. • Accesos de emergencia o urgencia. Los usuarios realizan una “liberación de urgencia” cuando necesitan acceso inmediato a cuentas para las que no tienen autorización de administración. Las cuentas con acceso de urgencia son cuentas con privilegios no asignadas al usuario según el rol tradicional del usuario. No obstante, el usuario puede obtener la contraseña de la cuenta sin intervención ni demora, si surge la necesidad. En un proceso de liberación de urgencia, se envía un mensaje de notificación al administrador. Sin embargo, el administrador no puede aprobar ni detener el proceso. Liberación de aplicaciones de Shared Account Management • Aplicación a aplicación de Shared Account Management. CA ControlMinder Shared Account Management automatiza la administración de las contraseñas de las cuentas de servicio que de otro modo sería manual (Servicios de Windows), administra las contraseñas utilizadas por las tareas programadas de Windows que requieren el inicio de sesión en el sistema (Tareas programadas de Windows) y se integra con el mecanismo Ejecutar-como de Windows para recuperar la contraseña del usuario con privilegios correspondiente desde Shared Account Management. • Aplicación a base da datos de Shared Account Management. CA ControlMinder Shared Account Management también puede restablecer las contraseñas de Id. de las aplicaciones automáticamente. Shared Account Management puede administrar las cuentas de servicio utilizadas por un servidor de aplicación IIS o J2EE y las aplicaciones allí alojadas mediante la intercepción de las conexiones ODBC y JDBC, y su reemplazo con las credenciales actuales de cuentas con privilegios. En la mayoría de los casos, CA ControlMinder Shared Account Management proporciona esta funcionalidad sin requerir ninguna modificación de las aplicaciones. Esta funcionalidad requiere que se instale un agente de Shared Account Management en el terminal donde se ejecuta la aplicación o en el servidor J2EE, en el caso de una aplicación web. • Liberación de programación de shell scripts y archivos por lotes. Puede utilizar el agente de Shared Account Management dentro de un script para reemplazar las contraseñas integradas como parte del código con contraseñas que se pueden liberar desde la administración empresarial de CA ControlMinder Shared Account Management. Esto le permite evitar la necesidad de incluir contraseñas integradas como parte del código dentro de los scripts. Para obtener más detalles técnicos y detallados sobre Shared Account Management, consulte el resumen técnico de CA ControlMinder Shared Account Management. 10 CA ControlMinder Protección de terminal y refuerzo del servidor con CA ControlMinder Ilustración B. CA ControlMinder ofrece la aplicación de políticas de seguridad basada en roles.  Los elementos centrales de CA ControlMinder son los agentes seguros y reforzados que se integran de forma nativa con el sistema operativo para aplicar y auditar las políticas específicas requeridas para satisfacer las exigencias de cumplimiento. Los agentes de terminal están disponibles para todos los sistemas operativos principales, como las versiones principales de Linux, UNIX y Windows. En el sitio web de CA Support puede consultar la lista más reciente de sistemas compatibles. CA ControlMinder ofrece formatos de paquetes nativos para instalar y administrar CA ControlMinder de forma nativa en los sistemas operativos compatibles. Esto facilita a un entorno empresarial global implementar rápidamente gran cantidad de servidores administrados. Además, CA ControlMinder ofrece una interfaz basada en la web coherente y fácil de usar para administrar políticas, aplicaciones y dispositivos de terminal. CA ControlMinder admite de forma nativa la mayoría de las plataformas de virtualización, incluidas VMware ESX, Solaris 10 Zones y LDOMs, Microsoft Hyper-V, IBM VIO y AIX LPAR, HP-UX VPAR, Linux Xen y Mainframe x/VM, protegiendo tanto la capa del hipervisor como los sistemas operativos invitados que se ejecutan en las plataformas. En los entornos empresariales, utilizar un directorio para la administración de los usuarios e implementar aplicaciones habilitadas para directorios es una práctica cada vez más habitual. CA ControlMinder admite almacenes de usuarios empresariales; es decir, almacenes para usuarios y grupos nativos del sistema operativo. Esta integración nativa permite definir reglas de acceso para los usuarios y grupos empresariales sin tener que sincronizar o importar los usuarios y grupos a la base de datos de CA ControlMinder. 11 CA ControlMinder Protección de servidor de varias plataformas Gran cantidad de organizaciones implementan una infraestructura de servidores diversa que incluye sistemas Windows, Linux y UNIX. CA ControlMinder hace posible una administración y aplicación de políticas de seguridad de acceso coherente e integrada en todos estos entornos. La arquitectura avanzada de políticas ofrece una única interfaz a través de la cual las políticas se pueden administrar y distribuir a los suscriptores de Windows y UNIX al mismo tiempo. La administración consolidada de servidores de Linux, UNIX y Windows disminuye la cantidad de trabajo administrativo requerido y mejora la eficacia del administrador de sistema, y de ese modo genera un ahorro en costos de administración. Control de acceso específico CA ControlMinder es una solución de aplicación de seguridad independiente, lo que significa que no depende del sistema operativo subyacente para aplicar las políticas de control de acceso al servidor. Como funciona a nivel de sistema, CA ControlMinder monitorea y regula todos los accesos a los recursos del sistema, incluidos aquellos que provienen de administradores de dominios o del sistema local. Estas capacidades de aplicación de acceso específico actúan para regular, delegar y contener a los administradores de dominios o a cualquier otra cuenta del entorno de TI, y ofrecen lo siguiente: • Control de suplantación de identidad. CA ControlMinder controla las capacidades de delegación a usuarios sustitutos para reducir la exposición de usuarios no autorizados que ejecutan aplicaciones con privilegios mejorados y asumen responsabilidad por la actividad de cuenta compartida. Por ejemplo, un administrador podría asumir el perfil de identidad de otra persona para cambiar los atributos de una lista de control de acceso (ACL) de un archivo sin ninguna responsabilidad por sus acciones. CA ControlMinder protege en múltiples niveles, en primer lugar mediante la limitación de aquellos que utilizan Ejecutar-como y el comando “su” de UNIX y preservando el Id. del usuario original aun después de las acciones de sustitución, garantizando que los registros de accesos de usuarios en los registros de auditoría muestren la cuenta original. Esto permite a los usuarios iniciar sesión con su propio Id. y cambiar su perfil a una cuenta con privilegios de modo seguro y sin que se pierda la responsabilidad. • Inclusión de superusuarios (administrador/raíz). La cuenta raíz constituye una fuente importante de vulnerabilidad ya que permite que aplicaciones o usuarios obtengan un nivel más potente de privilegio del que podría ser necesario. CA ControlMinder inspecciona todas las solicitudes entrantes relevantes a nivel de sistema y decide la autorización en base a reglas y políticas definidas. Ni siquiera una cuenta raíz con privilegios puede omitir este nivel de control. Así, todos los usuarios con privilegios se convierten en usuarios administrados y son responsables de sus actividades en el sistema. • Control de acceso basado en roles. Según las mejores prácticas, cada administrador debe poseer privilegios suficientes para ejecutar sus funciones laborales y no más que eso. Al proporcionar un entorno sofisticado de control de acceso basado en roles, los administradores no pueden compartir una contraseña de administrador ni aprovechar las posibles ventajas de los privilegios asociados a esta. De forma predeterminada, CA ControlMinder ofrece roles comunes de administración y auditoría que se pueden personalizar y expandir para satisfacer las necesidades de la organización de TI. • Aplicación específica. Los sistemas operativos nativos (Linux, UNIX y Windows) ofrecen capacidades limitadas para delegar con eficacia y especificidad determinados permisos de administración del sistema a cuentas de usuario con menos poderes. CA ControlMinder ofrece la aplicación específica y regula el acceso basándose en varios criterios, como, por ejemplo, los atributos de red, la hora del día, la fecha o el programa de acceso. Las características incluyen lo siguiente: 12 CA ControlMinder –– Controles específicos adicionales. Controles que ofrecen privilegios específicos según archivo, servicios y otras funciones de nivel de SO (cambiar nombre, copiar, detener, iniciar) que se pueden asignar a un administrador o grupo de administración específico. –– Distintos niveles de aplicación. CA ControlMinder Warning Mode es utilizado habitualmente por organizaciones para determinar si las políticas de seguridad propuestas son demasiado estrictas o demasiado permisivas, de modo que se puedan modificar en consecuencia. Además, CA ControlMinder brinda la capacidad de validar instantáneamente los efectos de una política de seguridad sin aplicar la restricción a través de la configuración Modo de validación. –– Listas de control de acceso mejoradas. CA ControlMinder proporciona numerosas funcionalidades de ACL mejoradas para aumentar la capacidad del administrador de seguridad de asignar correctamente derechos de acceso a usuarios autorizados, como, por ejemplo, las Listas de control de acceso del programa (PACL), que permite el acceso a los recursos únicamente desde un programa o binario en particular. –– Control de acceso basado en red. Los entornos abiertos actuales requieren de un potente control sobre el acceso de usuarios y la información que se desplaza por la red. Los controles de acceso basados en red agregan otra capa de protección para regular el acceso a la red. CA ControlMinder puede administrar el acceso a los puertos de red o a los programas de acceso a la red y las políticas de seguridad de red pueden administrar el acceso bidireccional mediante el Id. de terminal, nombre del host, dirección de red, segmentos y otros atributos. –– Control de inicio de sesión. CA ControlMinder puede mejorar la seguridad del inicio de sesión con la limitación del inicio de sesión de usuarios por dirección IP de origen, Id. de terminal, tipo de programa de inicio de sesión o la hora del día. CA ControlMinder también puede limitar las sesiones con inicio de sesión simultáneo de un usuario para aplicar la rigurosidad del acceso de usuarios a un servidor. Se puede suspender automáticamente a los usuarios luego de demasiados intentos fallidos de inicio de sesión, lo que protege los sistemas contra los ataques de fuerza bruta. Además, CA ControlMinder ofrece la suspensión y revocación seguras de las cuentas de usuarios en entornos distribuidos. Administración y control del acceso a entornos virtuales La virtualización consolida múltiples instancias de servidor en una única máquina física, lo que genera un menor costo total de propiedad y una mejor utilización de la máquina. Lamentablemente, la virtualización crea una nueva clase de usuarios del hipervisor con privilegios que pueden crear, copiar, mover o administrar de otro modo estos sistemas operativos invitados. Esto provoca la necesidad adicional de una adecuada división de obligaciones y la protección de recursos de servidor consolidados para prever que todos los datos y todas las aplicaciones que se ejecutan en estos invitados sean auditados y protegidos contra compromisos. Con CA ControlMinder, se puede controlar a estos administradores del hipervisor y se puede implementar una correcta división de las obligaciones. Esta capacidad aporta una capa de protección importante para mitigar los riesgos de la virtualización. Los agentes de terminal admiten una extensa lista de versiones de SO que se ejecutan como invitados, así como todos los principales hosts de virtualización de SO como VMware ESX, Solaris 10 Zones y LDOMs, Microsoft Hyper-V, IBM VIO y AIX LPAR, HP-UX VPAR, Linux Xen y Mainframe x/VM. Refuerzo del sistema operativo Un componente importante en la estrategia de defensa exhaustiva es la protección del SO contra el acceso externo o penetración no autorizados. CA ControlMinder ofrece varias medidas de seguridad externas para agregar una capa adicional de seguridad para sus servidores. 13 CA ControlMinder • Controles de archivos y directorios. Los archivos y directorios conforman la estructura central de los sistemas operativos y cualquier compromiso en ellos puede provocar la denegación del servicio y un tiempo de inactividad imprevisto. CA ControlMinder ofrece potentes opciones de comodín y acceso a programas que simplifican la administración de políticas a nivel de archivos. CA ControlMinder puede aplicar el control de cambios en sistemas importantes de archivos y directorios, lo que aumenta la integridad y confidencialidad de los datos. Está disponible la protección a nivel de archivo para todos los tipos de archivos, incluidos archivos de texto, directorios, archivos de programa, archivos de dispositivo, enlaces simbólicos, archivos montados en NFS y archivos compartidos de Windows. • Ejecución de programas de confianza. Para evitar la contaminación del entorno operativo por parte del hardware malicioso, en especial los troyanos, CA ControlMinder ofrece una protección de primera línea de programas de confianza. Los recursos confidenciales se pueden marcar como “de confianza” y en consecuencia, estos archivos y programas serán monitoreados y CA ControlMinder bloqueará la ejecución en el caso de que el hardware malicioso modifique el programa. Los cambios en los recursos de confianza se pueden limitar a usuarios o grupos de usuarios específicos para reducir aún más la probabilidad de una modificación inesperada. • Protección del registro de Windows. El registro de Windows es un objetivo claro para hackers y usuarios malintencionados ya que la base de datos centralizada contiene los parámetros del sistema operativo, incluidos aquellos que controlan las unidades del dispositivo, los detalles de ajustes y la configuración del hardware, el entorno y la seguridad. CA ControlMinder brinda protección del registro a través de la admisión de reglas que pueden bloquear el cambio o la alteración de la configuración de registro por parte de los administradores. CA ControlMinder puede proteger las claves del registro para que no sean eliminadas y para que no se modifiquen sus valores correspondientes. • Protección de los servicios de Windows. CA ControlMinder ofrece una mayor protección para limitar a los administradores autorizados que pueden iniciar, modificar o detener servicios importantes de Windows. Así se ofrece protección contra la denegación de servicio de aplicaciones de producción como Base de datos, Web, Archivos e impresoras, que son todas controladas como servicios en Windows. Esto resulta fundamental para proteger a estos servicios contra el acceso no autorizado. • Confinamiento de aplicaciones. CA ControlMinder permite que se definan acciones aceptadas para aplicaciones de alto riesgo. Cualquier conducta que exceda estos límites será restringida mediante una función de confinamiento de la aplicación. Por ejemplo, se puede construir una ACL basada en una Id. lógica que posee procesos y servicios de Oracle, de forma que su conducta confinada le prohíbe realizar cualquier acción aparte de iniciar los servicios DBMS de Oracle. Registrador de teclado (KBL) de UNIX/Linux CA ControlMinder puede restringir acciones de usuarios regulares y confidenciales e incluso puede hacer un seguimiento de las sesiones de usuarios selectivos, pero ¿qué ocurre si desea grabar todo lo que se realizó en la sesión de un usuario confidencial? La función CA ControlMinder KBL le brinda esa opción. KBL se ubica entre el shell y el terminal o teclado y captura todo lo que escribe en el teclado (entrada) y lo que se muestra en el terminal (salida). Puede habilitar KBL sencillamente cambiando el modo de auditoría del administrador/usuario de quien desea capturar la actividad de teclado. 14 CA ControlMinder Ilustración C. Selección del modo interactivo UNIX/Linux KBL en CA ControlMinder Endpoint Management.  Características de KBL • Reproducir la sesión (modo local únicamente en el terminal de CA ControlMinder) • Imprimir la entrada/salida de la sesión • Imprimir los comandos de la sesión • Correlación con el seguimiento de CA ControlMinder sobre el usuario • Almacén central con los reportes de CA User Activity Reporting Ilustración D. Resultado de la sesión de CA ControlMinder KBL.  Los reportes de KBL están ahora disponibles en CA User Activity Reporting con vistas de exploración que muestran todos los comandos ingresados en el indicador de comando y sus respectivas salidas. 15 CA ControlMinder Ilustración E. Ejemplo de reporte KBL disponible a través de CA User Activity Reporting.  Identidades de UNIX administradas de forma central desde active directory—UNAB La función de intermediario de autenticación de UNIX (UNAB) en CA ControlMinder permite administrar a los usuarios de UNIX desde AD de Microsoft. Esto posibilita la consolidación de la información de autenticación y de cuenta contenida en AD, en lugar de administrar las credenciales de UNIX localmente, en cada sistema. Características de UNAB Administre centralmente la autenticación de UNIX. UNAB simplifica la administración de los usuarios locales de UNIX mediante la validación de sus credenciales de autenticación en base al AD. No es necesario definir los usuarios ni los grupos en NIS o localmente en el archivo /etc/passwd. Los atributos de usuario como el directorio principal, shell, UID, GECOS y políticas de contraseñas se recuperan del AD. Módulo PAM ligero. UNAB ofrece un módulo PAM pequeño y ligero en UNIX que se agrega a la pila PAM del terminal. Empaquetado nativo. UNAB proporciona empaquetado nativo para una fácil instalación e implementación. Integración con el registro de eventos de Windows nativo. Todos los registros de UNAB se direccionan hacia los registros de eventos de Windows nativos. Esto consolida y simplifica la realización de auditorías y permite asimismo la integración con herramientas SIM de terceros. Modos flexibles de funcionamiento. UNAB se puede configurar para trabajar en modo de integración parcial o total, lo que facilita el proceso de migración. • Modo de integración parcial. En este modo, la contraseña del usuario se almacena en el AD. Al momento de la autenticación, sólo se utiliza el AD para la validación de la contraseña. Los atributos del usuario como UID, directorio principal y grupo primario se toman del host UNIX o NIS local y no del AD. Cuando se agrega un nuevo usuario a la organización, un administrador debe crear el usuario tanto en el AD como en el archivo local/etc/passwd o NIS. No se requieren cambios esquemáticos en el AD para que UNAB funcione en el modo de integración parcial. 16 CA ControlMinder • Modo de integración completa. En este modo, la información del usuario sólo se almacena en el AD. No hay entrada del usuario en el archivo local/etc/passwd ni en NIS. Los atributos del usuario como UID, directorio principal y grupo primario se almacenan en el Active Directory y no en el host UNIX o NIS local. Cuando se agrega un nuevo usuario a la organización, un administrador crea el usuario únicamente en el AD y proporciona los atributos UNIX requeridos. El modo de integración completa requiere Windows 2003 R2 que admite los atributos de UNIX. Asignación de atributos de LDAP dinámica. En el caso de que su organización no admita Windows 2003 R2, requerido para el modo de integración completa, UNAB brinda una función que permite asignar atributos de UNIX dinámicamente a atributos del AD no estándares. Esto evita la complejidad que supone ampliar o cambiar el esquema de AD. Capacidades mejoradas de almacenamiento en caché y soporte técnico sin conexión. UNAB almacena en caché todos los inicios de sesión correctos en su base de datos SQLite local. La información almacenada en caché incluye el nombre del usuario, los atributos de usuario, la pertenencia a grupos y el valor hash de la contraseña. En el caso de que UNAB no pueda conectarse al AD, intentará validar las credenciales del usuario en base a la memoria caché local. Esto se llama asistencia para “inicio de sesión sin conexión”. Los registros de usuarios serán retenidos en la memoria caché local durante una cantidad de días configurable. Los usuarios locales, como “raíz” y otras cuentas de sistema y aplicaciones pueden iniciar sesión independientemente de la conectividad del AD. SSO basada en UNAB. Le permite realizar el SSO entre todos los hosts UNAB Kerberosized en el entorno. Si inicia sesión en el host UNAB 1 habilitado para Kerberos, luego puede iniciar sesión automáticamente en cualquier otro host UNAB utilizando sus credenciales Kerberos, lo que proporciona una solución de tipo SSO dentro del entorno. Políticas de inicio de sesión centralizadas. Una vez que se activa UNAB en un terminal UNIX, las políticas centrales de inicio de sesión controlan cuáles usuarios pueden iniciar sesión en cuáles host UNIX o grupos de host UNIX. Estas políticas de inicio de sesión se administran y distribuyen mediante la IU de CA ControlMinder Enterprise Management y se almacenan localmente en cada terminal en la base de datos SQLite. Las políticas de inicio de sesión se pueden aplicar ya sea a un único host UNIX o a un “grupo de host” lógico de servidores. Las reglas de determinación del alcance se pueden basar en los usuarios y grupos del AD, y de ese modo simplificar los gastos generales de administración. Ilustración F. Intermediario de autenticación de UNIX.  17 CA ControlMinder Auditoría y generación de reportes del acceso de usuarios con privilegios mediante CA User Activity Reporting El cumplimiento implica que debe tener instrumentadas las políticas correctas y que esas políticas sean implementadas, pero sobre todo, que debe proporcionar pruebas del cumplimiento de políticas corporativas y de estándares normativos, además de asumir la responsabilidad por cualquier desviación de la política. A los fines de comprobar el cumplimiento, las soluciones de protección de los recursos del servidor deben generar reportes para avalar las políticas de contraseñas, los niveles de privilegios y la división de obligaciones. Se incluye una licencia de CA User Activity Reporting con CA ControlMinder que le permite ver el estado de seguridad de los usuarios, grupos y recursos recopilando datos de cada terminal de la empresa, agregándolos a una ubicación central, analizando los resultados en base a la política corporativa y luego, finalmente, generando un reporte. Esta licencia de CA User Activity Reporting se limita a la recopilación y la generación de reportes de eventos de CA ControlMinder; si se prefieren capacidades de generación de reportes más extensas, se debe adquirir una licencia completa de User Activity Reporting Module. El servicio de generación de reportes funciona independientemente para recolectar las políticas vigentes en cada terminal, de forma planificada. El sistema tiene resiliencia integrada en el sistema, ya que el estado del terminal se reporta sin la necesidad de intervención manual y sin importar si el servidor de recolección está o no activado. De forma adicional, los componentes del servicio de generación de reportes son externos al sistema de aplicación de CA ControlMinder y no requiere la interrupción de funciones de aplicación en el terminal cuando se reconfigura o se personalizan los reportes. El servicio de generación de reportes está estructurado para permitir el reporte del estado de las políticas que se aplican en cada terminal. Puede construir reportes personalizados para fines variados, o utilizar los más de 60 reportes existentes que CA ControlMinder suministra innovadores. Cumplimiento de políticas y reportes de privilegios Ya no basta con producir reportes basados en eventos acerca de las acciones ocurridas en el pasado a los fines de demostrar cumplimiento. En lugar de ello, actualmente el cumplimiento requiere también de reportes proactivos que puedan destacar el estado de la política en cualquier momento. Para brindar ayuda, CA ControlMinder proporciona la generación proactiva de reportes sobre los privilegios de acceso de los usuarios y pruebas de los controles de acceso existentes. El servicio de generación de reportes innovador de CA ControlMinder incluye más de 60 reportes estándares que detallan la información sobre privilegios y el estado actual (y cualquier desviación) de las políticas implementadas, como parte de la instalación predeterminada del producto. Gracias a que complementan la auditoría existente basada en eventos para monitorear los requisitos de cumplimiento y destacar las discrepancias existentes, aportan un valor inmediato. Los reportes estándares incluyen lo siguiente: Los reportes de administración de políticas permiten ver el estado de la implementación de políticas y las desviaciones de las políticas estándares. Los reportes de privilegios permiten ver los privilegios que poseen usuarios y grupos sobre los recursos del sistema, o mostrar quiénes pueden tener acceso a recursos específicos. Un uso habitual sería ver quién posee acceso a los sistemas como raíz. Los reportes de administración de usuarios proporcionan la capacidad de ver las cuentas inactivas, los usuarios y la pertenencia a grupos, las cuentas administrativas y también administrar la división de las obligaciones. 18 CA ControlMinder Los reportes de administración de contraseñas entregan información sobre antigüedad de contraseñas, cumplimiento de políticas de contraseñas, etc. Los reportes de acceso de usuarios con privilegios detallan información sobre la actividad de todos los usuarios con privilegios, como registro, liberación, aprobaciones de flujo de trabajo y otras acciones. Ilustración G. Reporte de CA ControlMinder Shared Account Management que muestra las cuentas con privilegios por tipo de terminal.  Los reportes de autenticación de UNIX ofrecen datos de todos los privilegios y reportes relacionados con el componente UNAB de CA ControlMinder. Ilustración H. Reporte UNAB detallado que muestra los usuarios de AD globales con atributos UNIX.  El Asistente de detección de usuarios con privilegios (asistente que se completa con el usuario) buscará usuarios con privilegios en todas las áreas de la organización y producirá un reporte automáticamente. 19 CA ControlMinder La generación de reportes de política abierta de CA ControlMinder se sustenta en un RDBMS estándar. La interoperabilidad con sistemas externos permite a los administradores ejecutar reportes de políticas con la herramienta de generación de reportes que deseen y personalizar diseños de reportes para satisfacer las normas internas o las solicitudes de auditoría. Cuadro de mandos de implementación de políticas Ilustración I. Ejemplo de reporte que muestra una instantánea de un momento específico de los hosts que cumplen con una política específica.  CA ControlMinder Enterprise Management Dada la complejidad y escalabilidad requeridas para los recursos de servidor de la actualidad, es importante poder implementar y aplicar una política centralizada para el control del acceso en todas las áreas de la empresa global y extendida, y a la vez ajustarse a las excepciones locales y las necesidades del negocio. CA ControlMinder posee una cantidad de funciones sofisticadas que facilitan y simplifican la administración del acceso y permiten las excepciones de un modo visible y con responsabilidad. Agrupación de host lógica Es posible agrupar los terminales en grupos de host lógicos y luego asignar políticas basadas en la pertenencia a estos grupos de host, independientemente de la organización física de los terminales. Los hosts pueden ser miembros de una cantidad de grupos de host lógicos dependiendo de sus propiedades y exigencias de políticas. Por ejemplo, si tiene hosts que se ejecutan en un sistema operativo Red Hat y Oracle, pueden ser miembros de un grupo de host lógico Red Hat para aplicar las políticas de control de acceso Red Hat de referencia, y también pueden ser miembros del grupo de host lógico Oracle para aplicar las políticas de control de acceso de Oracle. Los grupos de host lógicos se pueden utilizar en los componentes Shared Account Management y UNAB de CA ControlMinder. En Shared Account Management, los grupos de host lógicos como los servidores de base de datos pueden tener una política en común que permita el acceso a cuentas con privilegios en esos servidores. En UNAB, es posible aplicar un conjunto común de políticas de inicio de sesión a un grupo de host lógico que permita que los usuarios inicien sesión selectivamente en base a sus credenciales de Active Directory. 20 CA ControlMinder Grupos de host lógicos Ilustración J. Los administradores de seguridad pueden definir grupos de host lógicos, asignarles políticas y tener visibilidad completa de su cumplimiento de las políticas.  Control de la versión de la política CA ControlMinder le permite realizar un seguimiento de los cambios de política gracias a la representación de cada política como una única entidad con múltiples versiones. Cuando crea una nueva versión de una política, la última versión queda almacenada e incluye información sobre las reglas de implementación y desimplementación de la versión de la política, quién creó la versión (para fines de auditoría y rendición de cuentas) y la fecha en que se creó. Además, un proceso de actualización le permite actualizar la implementación de la política en todos los hosts asignados a la última versión de la política. Interfaz del usuario web común de la administración empresarial La interfaz de administración empresarial basada en la web es simple, intuitiva y le permite realizar una administración avanzada de políticas, y al mismo tiempo brindar una vista integrada de la totalidad del entorno de servidores de CA ControlMinder. La interfaz basada en la web le ayuda además a administrar terminales individuales o modelos de políticas y le permite realizar lo siguiente: • Crear hosts • Asignar hosts a grupos de host • Crear y actualizar políticas • Asignar y eliminar políticas en hosts o grupos de host • Implementar y eliminar directamente políticas en hosts o grupos de host • Actualizar políticas asignadas a la versión más actual • Auditar la implementación de políticas en la empresa • Explorar la empresa por host, grupo de host o política • Administrar terminales diferenciados de CA ControlMinder a través de la administración de terminales • Detectar cuentas de usuarios con privilegios en terminales de Shared Account Management administrados • Detectar contraseñas de usuarios con privilegios en terminales de Shared Account Management • Crear y administrar políticas de inicio de sesión que controlen el acceso a terminales de UNAB 21 CA ControlMinder La interfaz de usuario es coherente en todas las ofertas de CA Identity and Access Management que utilizan la estructura común de CA Technologies para el aspecto, la determinación del alcance administrativo y la delegación de tareas. Consola de CA ControlMinder Enterprise Management Ilustración K. Enterprise Management World View proporciona una vista del entorno desde la perspectiva de una terminal, perspectiva de un grupo de host o desde una perspectiva de política, lo que le permite explorar la jerarquía hasta el nivel de administración de terminal si es necesario.  Integración con directorios de LDAP empresariales CA ControlMinder Enterprise Management puede utilizar Microsoft Active Directory y Sun-One LDAP como almacenes de usuario back-end. En la documentación de productos de CA ControlMinder puede encontrar los pasos detallados para la configuración de cualquiera de estos directorios. Ilustración L. Configuración de CA Enterprise Management Console para utilizar LDAP (Sun One) como almacén de usuarios.  22 CA ControlMinder Proporcione una sólida autenticación de varios factores con los tokens RSA SecurID La IU web de CA ControlMinder Enterprise Management ahora utiliza tokens RSA SecurID para una autenticación contundente. A continuación se enumeran los componentes requeridos para esta integración: • Access Control 12.5 SP4 Enterprise Management que se ejecuta con JBoss • Apache Web Server compilado con Proxy Module • Administrador de autenticación de RSA • Agente web de autenticación de RSA • Generador de token de RSA Una vez verificado por el administrador de autenticación de RSA, un usuario puede iniciar sesión automáticamente en CA ControlMinder Enterprise Management sin proporcionar un Id. de usuario o contraseña durante el período de tiempo de espera del cookie de RSA. Una vez concluido el tiempo de espera, el usuario debe volver a autenticarse con RSA para obtener acceso a CA ControlMinder Enterprise Management. CA ControlMinder Enterprise Management puede admitir simultáneamente RSA SecurID y los métodos de autenticación habituales con Id. o contraseña de usuario. Si un usuario no se autentica con RSA, aun puede suministrar un Id. o contraseña de usuario para obtener acceso a CA ControlMinder Enterprise Management. Capacidades de auditoría sofisticadas y seguras El cumplimiento suele requerir acciones de usuario importantes dentro del sistema para que se pueda controlar y comprobar a través de las pistas de auditoría. A los fines de abordar eficazmente las auditorías de cumplimiento habituales, estos datos se deben recolectar centralmente y administrar de forma segura. CA ControlMinder ofrece registros de auditoría independientes que no pueden ser modificados por usuarios no autorizados, incluso administradores de dominio o de sistema. CA ControlMinder genera registros de auditoría seguros y fiables que asocian los Id. de usuarios verdaderos a todas las acciones con recursos protegidos (aun después de operaciones con sustitutos). Cualquier acción que intente un usuario relacionada con una política de acceso se puede registrar, como, por ejemplo, si se permitió o no al usuario completar correctamente su solicitud. Si surge la necesidad de una investigación, estos datos de auditoría detallados y precisos pueden acelerar el proceso de identificación del origen del ataque y sus actividades. Modos de auditoría integrales CA ControlMinder ofrece las siguientes tres configuraciones de auditoría: • Éxito, que genera un evento cada vez que se accede correctamente a un recurso auditado. • Fallo, que realiza el seguimiento y registra todas las denegaciones de acceso. • Advertencia, que genera un registro de auditoría cada vez que se viola una política de acceso, aunque CA ControlMinder no niegue el acceso. 23 CA ControlMinder Puede definir el modo de auditoría o una combinación de modos que se debe aplicar para cada usuario, grupo o recurso. Por ejemplo, la auditoría del grupo de administradores de seguridad y el nivel general de auditoría para archivos se puede definir en Fallo, pero específicamente para los archivos de configuración del sistema, se generarán eventos de auditoría tanto para Éxito como para Fallo. Direccionamiento de registros El direccionamiento de todos los eventos de acceso relevantes a una ubicación única y segura constituye un requisito clave para administrar eficazmente el cumplimiento. CA ControlMinder ayuda a suministrar la capacidad de direccionar y centralizar todos los registros de control de acceso. Esto no sólo tiene la ventaja de la consolidación de registros, sino que posibilita además la disponibilidad y la integridad de estos registros en el caso de una infracción de red o compromiso del sistema. Notificación en tiempo real CA ControlMinder admite la notificación inmediata de eventos de seguridad que se pueden direccionar a localizadores o a consolas externas a los fines de la resolución de problemas u otros sistemas de administración de información de seguridad. Autoprotección Los demonios y los registros de auditoría necesitan protección contra posibles ataques, alteraciones o el apagado del sistema. Los servicios de auditoría y los registros de CA ControlMinder cuentan con autoprotección y no se pueden cerrar ni modificar. Esto da como resultado la integridad de los registros y la disponibilidad de la información para investigaciones futuras. Integración de CA User Activity Reporting CA ControlMinder está integrada con CA User Activity Reporting; CA ControlMinder incluye una licencia de CA User Activity Reporting únicamente a los fines de recolectar eventos de CA ControlMinder. Así, los eventos de CA ControlMinder se envían a CA User Activity Reporting para un manejo más exhaustivo, lo que habilita el agregado de archivos de registro, la correlación con otros eventos del entorno de TI de la empresa y la creación de reportes de políticas específicas. Esto facilita el proceso de auditoría y sustenta las investigaciones detalladas y la verificación de las auditorías clave de cumplimiento y las métricas de monitoreo. Las características de CA User Activity Reporting también incluyen lo siguiente: La recolección de datos de varias plataformas agrega datos de eventos de una amplia variedad de fuentes, como: sistemas operativos, aplicaciones de negocios, dispositivos de red, dispositivos de seguridad, mainframes, sistemas de control de acceso y servicios web. Las herramientas en tiempo real para la recolección, visualización y generación de reportes proporciona vistas personalizables y reportes relativos a roles de usuarios específicos. La administración de alertas filtra y monitorea eventos graves y ejecuta alertas y otras acciones basándose en políticas establecidas. El repositorio central de datos de seguridad almacena datos de auditorías en un repositorio central, construido en torno a una base de datos relacional y escalable para su fácil acceso, y genera reportes para el análisis histórico. 24 CA ControlMinder ControlMinder for Virtual Environments CA ControlMinder for Virtual Environments es una solución única que administra el acceso de usuarios con privilegios a máquinas virtuales e hipervisores, lo que ayuda a que las organizaciones controlen las acciones de usuarios con privilegios, protejan el acceso al entorno virtual y cumplan con las exigencias de la industria. Ofrece capacidades clave para administrar contraseñas de usuarios con privilegios, reforzar el hipervisor y auditar la actividad de los usuarios con privilegios. Beneficios clave Mediante la combinación del control de acceso al host con la administración de usuarios con privilegios, CA ControlMinder for Virtual Environments puede reducir el riesgo y el costo que implica administrar los usuarios con privilegios en un entorno virtual. CA ControlMinder for Virtual Environments está diseñado para ayudar a su organización en lo siguiente: • Lograr conformidad normativa del centro de datos virtual • Obtener visibilidad y control del entorno virtual • Automatizar las operaciones de seguridad y reducir los costos de seguridad • Agilizar la adopción de tecnología de virtualización para aplicaciones importantes • Crear un entorno multiempresa protegido Sección 3: Beneficios CA ControlMinder: una solución potente para la administración de usuarios con privilegios CA ControlMinder ofrece una solución para ayudar a administrar y controlar el acceso de usuarios con privilegios. Como ya se mencionó, CA ControlMinder tiene tres componentes clave: • CA ControlMinder Shared Account Management para controlar usuarios con privilegios • Refuerzo del servidor de terminal para aumentar la protección. • Intermediario de autenticación de UNIX (UNAB) para autenticar usuarios desde un único almacén de usuarios. Todos estos componentes se pueden implementar independientemente o conjuntamente como parte de una solución general. El refuerzo del servidor de terminal, UNAB y Shared Account Management de CA ControlMinder comparten la misma administración empresarial e infraestructura de generación de reportes, almacén de políticas incorporado, estructura de administración de accesos e identidades, modelo de delegación y determinación del alcance y la IU web. Esto posibilita una rápida implementación y un tiempo de posicionamiento mejorado. CA ControlMinder aborda sus inquietudes en torno a la disponibilidad de aplicaciones, bases de datos y servidores mediante la administración y el control del acceso de usuarios con privilegios, y también brinda la flexibilidad necesaria para admitir excepciones locales de manera responsable y que se pueda auditar. CA ControlMinder le ayuda a lograr lo siguiente: • Mitigar el riesgo • Regular y auditar el acceso de usuarios con privilegios 25 CA ControlMinder • Aplicar el cumplimiento basado en servidor y la generación de reportes • Reducir los costos y la complejidad administrativos • Eliminar las contraseñas integradas como parte del código de scripts, archivos por lotes, ODBC y aplicaciones JDBC Mitigar el riesgo CA ControlMinder mitiga el riesgo a través de la protección de contraseñas de usuarios con privilegios y la responsabilidad de los usuarios por sus acciones. Esto reduce el riesgo de que se utilicen programas para descifrar contraseñas con el fin de obtener acceso ilegal al servidor o aplicación; de ese modo se reduce el riesgo y se aumenta la integridad de los datos. Regular y auditar el acceso de usuarios con privilegios CA ControlMinder protege los servidores importantes (físicos y virtuales) gracias a la implementación de políticas de acceso específico que se alinean con el rol del usuario en la organización, lo que brinda protección contra la fuga de datos confidenciales. Todas las actividades administrativas se rastrean hasta el usuario específico para permitir una verdadera división de las obligaciones a nivel de sistemas y para ofrecer responsabilidad mediante una pista de auditoría. Aplicar el cumplimiento basado en servidor y la generación de reportes CA ControlMinder le ayuda a proteger los servidores importantes con la capacidad de crear e implementar políticas de acceso específico que se equiparan con los requisitos de cumplimiento normativo e interno de la organización en todas las áreas de la empresa. Más de 60 reportes innovadores abarcan elementos clave de cumplimiento como la división de obligaciones, las políticas de privilegios y contraseñas, además de permitir que las organizaciones reporten proactivamente sobre el estado de políticas clave de cumplimiento. Así se genera visibilidad y responsabilidad de las políticas de cumplimiento y seguridad al tiempo que se aporta flexibilidad a la administración de TI. Reducir los costos y la complejidad administrativos Con la administración central de políticas de acceso a servidores, cuentas de usuario, la autenticación de UNIX y la administración automatizada de las contraseñas de usuarios con privilegios se alivia la carga de administrar la seguridad en empresas globales y distribuidas con varias plataformas; algo que es más complejo en un centro de datos virtual. CA ControlMinder ofrece capacidades de administración avanzada de políticas para definir políticas una sola vez y distribuirlas a los servidores de todo el mundo con solo pulsar un botón. La función Shared Account Management de CA ControlMinder simplifica el proceso de administrar y distribuir las contraseñas de usuarios con privilegios en tiempo real. La función UNAB de CA ControlMinder puede disminuir el costo de administración y fortalecer la seguridad consolidando los almacenes de usuarios y manteniendo una única cuenta para todos los usuarios de UNIX. Eliminar las contraseñas integradas como parte del código de scripts, archivos por lotes y aplicaciones ODBC y JDBC La función Shared Account Management de CA ControlMinder elimina la necesidad de integrar a los scripts contraseñas de aplicación como parte del código. La función de liberación de programa de Shared Account Management recupera dinámicamente las contraseñas del servidor del CA ControlMinder Shared Account Management en tiempo real, y así aumenta la eficacia y la seguridad general de la aplicación y sus datos correspondientes. Esta función ayuda a liberar ciclos valiosos del sistema o de administración de la aplicación que de otro modo se requerirían para mantener, cambiar y distribuir estos cambios de contraseña. 26 CA ControlMinder Sección 4: Conclusiones CA ControlMinder posibilita el potente control de los usuarios con privilegios y aplica el cumplimiento de normativas de seguridad CA ControlMinder ofrece un nivel superior de protección de servidor, dispositivo y aplicación, además de aligerar la carga administrativa de la administración de seguridad en diversos sistemas distribuidos en toda la extensión de una empresa global. Ya no necesita definir y administrar permisos de usuarios con privilegios usuario por usuario y servidor por servidor. Gracias a la administración avanzada de políticas, la agrupación lógica de host y la interfaz centralizada donde sólo debe apuntar y hacer clic para implementar políticas corporativas, usted (y sus auditores) pueden confiar en que cada usuario con privilegios posee únicamente los permisos para los datos y sistemas necesarios para su función laboral. Puede aplicar políticas de seguridad coherentes en diversos entornos de servidor al permitir que las políticas de cuentas de usuarios, contraseñas y seguridad sean compartidas en todos los servidores, dispositivos y aplicaciones administrados. Para complementar esta función, CA User Activity Reporting posibilita la recopilación de información de auditoría segura, escalable y confiable con el fin de documentar las interacciones de cada usuario con sistemas específicos. Al proporcionar un conjunto tan extenso de plataformas compatibles, escalabilidad empresarial, arquitectura altamente disponible y un entorno de administración flexible de políticas, las organizaciones pueden confiar en que CA ControlMinder cubrirá sus necesidades de cumplimiento y protección de servidores ahora y por largo tiempo. Una pieza fundamental de la solución general de administración de identidades y accesos CA ControlMinder se puede instalar independientemente y proporcionar plena protección sin necesidad de otros productos de CA Technologies o de terceros. No obstante, todos los productos de la solución CA Identity & Access Management comparten enfoques y componentes comunes respecto de la interfaz de usuario web, conceptos de administración, la delegación de responsabilidades y la generación de reportes, con el fin de garantizar una experiencia administrativa coherente. Dado que la protección del acceso a sistemas operativos puede ser un único componente de una estrategia exhaustiva de defensa, CA ControlMinder proporciona la integración con productos de seguridad de CA Technologies como CA IdentityMinder™, CA SiteMinder® y CA GovernanceMinder™. CA IdentityMinder proporciona administración del ciclo de vida de la identidad para administrar las identidades en todas las áreas de la empresa. Las características de CA IdentityMinder incluyen lo siguiente: • Aprovisionamiento de usuarios, cuentas, privilegios • Administrar solicitudes de cambio y aprobaciones de flujo de trabajo • Autoservicio para contraseñas e inscripción 27 CA ControlMinder CA SiteMinder proporciona control de acceso web seguro para aplicaciones extranet. Las características de CA SiteMinder incluyen lo siguiente: • SSO web • Administración de autenticación • Autorización basada en políticas • Amplia compatibilidad con aplicaciones y servidores web CA GovernanceMinder evalúa, audita y limpia los permisos de acceso en sistemas y aplicaciones que ayudan a definir y certificar los modelos de rol utilizados en la organización. Las características de CA GovernanceMinder incluyen lo siguiente: • Construcción de un almacén de identidades centralizado • Auditar, definir/verificar políticas, certificar privilegios y soluciones • Reportes y paneles de cumplimiento Para obtener más información sobre la arquitectura y el método técnico de CA ControlMinder, visite ca.com/controlminder CA Technologies es una empresa de software y soluciones de administración de TI con experiencia en todos los entornos de TI, desde entornos mainframe y distribuidos, hasta entornos virtuales y de nube. CA Technologies administra y asegura los entornos de TI, y permite que los clientes entreguen servicios de TI más flexibles. Los innovadores productos y servicios de CA Technologies proporcionan la perspectiva y el control esencial para que las organizaciones de TI mejoren la agilidad del negocio. La mayor parte de las compañías Global Fortune 500 confía en CA Technologies para administrar sus cambiantes ecosistemas de TI. Si desea obtener más información, visite CA Technologies en ca.com. Copyright © 2012 CA. Todos los derechos reservados. UNIX es una marca registrada de AT&T. Todas las marcas registradas, los nombres comerciales, las marcas de servicios y los logotipos mencionados en este documento pertenecen a sus respectivas empresas. El propósito de este documento es meramente informativo. Hasta donde lo permite la ley correspondiente, CA proporciona este documento “en las condiciones en que se encuentra” sin ningún tipo de garantías, entre ellas, ninguna garantía implícita de comerciabilidad ni de aptitud para un fin determinado, ni garantía de que este documento respete la ley en todos sus aspectos. CA no será responsable en caso alguno por pérdida o daño, directo o indirecto, derivado del uso de este documento, incluidos entre otros, lucro cesante, interrupción de la actividad comercial, crédito mercantil y pérdida de datos, aunque se notifique expresamente a CA de tales daños. CA no proporciona asesoramiento legal. Ni este documento ni ningún producto de software mencionado en el presente documento servirán como sustituto del cumplimiento de leyes vigentes (entre ellas, leyes, estatutos, reglamentos, normas, directivas, estándares, políticas, edictos administrativos y ejecutivos, etc., en conjunto denominados “leyes”) ni de cualquier obligación contractual con terceros. Para obtener asesoramiento sobre cualquier ley u obligación contractual relevante, consulte con un abogado competente. CS2078_0212
© Copyright 2024 ExpyDoc