FotoReportaje - Galería de fotos

6 súper defensas contra ataques de superusuario

Las herramientas PIM aseguran las credenciales especiales de usuario. A continuación, 6 súper defensas contra los ataques de superusuario.

  • Gestión de ID

    Privileged Identity Management (PIM), o gestión de identidad privilegiada, se basa en un vínculo común en la cadena de casi todas las amenazas avanzadas: la obtención de las credenciales de administrador, superusuario o incluso un programa con derechos de administrador local. Las herramientas PIM aseguran esas credenciales especiales de usuario. Algunos sistemas PIM se concentran en la auditoría o la detección de anomalías de manera que incluso los iniciados de confianza que son tránsfugas pueden ser capturados. Otros miran la contraseña de administración de identidades, moviendo las contraseñas imposiblemente largas de forma aleatoria. Algunos se concentran en entornos Linux, mientras que otros están basados en Windows. Casi todas las herramientas PIM abrazan el concepto de privilegios mínimos, dando a los usuarios solo el nivel de acceso y los privilegios que necesitan para ejecutar un comando específico.

    John Breeden II, Network World (EE.UU.), 17/diciembre/ 2015

  • PowerBroker UNIX & Linux de BeyondTrust

    PowerBroker instala inicialmente un agente en cada servidor. Todas las solicitudes de los usuarios para ejecutar un proceso, ya sea de forma remota o en un equipo local, se envían al servidor de autorización, que comprueba el archivo de política, y luego aprueba o rechaza la solicitud. En cualquier caso, la petición y la resolución se registran. El archivo de registro de todas las solicitudes de usuario se almacena en un servidor central, que no es accesible desde ninguno de los equipos cliente en una red. Así que incluso las amenazas internas no serán capaces de cubrir sus huellas. Cualquier intento de eludir el servidor de autorización se topaba con una falla en nuestras pruebas. Además, las sesiones de los usuarios se pueden grabar y reproducirse más tarde. Cuando se utiliza la función de grabación, las pulsaciones de teclado, incluso los borrados, son capturados. Un componente final es la herramienta BeyondInsight, que utiliza la analítica para identificar comportamientos anómalos y eventos que ocurren por primera vez.

    John Breeden II, Network World (EE.UU.), 17/diciembre/ 2015

  • Privileged Account Manager 3.0 de NetIQ

    Privilegiado Account Manager de NetIQ define cuentas privilegiadas como cualquiera que tiene la capacidad de acceder a los archivos, ejecutar programas y añadir o cambiar los derechos de los usuarios existentes. También se concentran en las cuentas no humanas, que podrían estar en poder de determinados programas o procesos. El corazón de NetIQ es Enterprise Credential I Vault, que almacena todas las contraseñas para los activos en una caja de seguridad de datos cifrados. Los usuarios no necesitan conocer las contraseñas. En lugar de ello, solicitan el acceso y si se aprueba, se les da una contraseña temporal. Los administradores también pueden configurar las reglas de lo que ocurre después de que se autoriza una sesión. Intentamos algunas formas fraudulentas para engañar a una máquina protegida, y nos topamos con pantallas de sesión desconectadas y credenciales revocadas. En el panel de administración, esas desconexiones forzadas brillaban de color rojo brillante. Las sesiones completas también se pueden registrar por Privileged Account Manager.

    John Breeden II, Network World (EE.UU.), 17/diciembre/ 2015

  • Enterprise Random Password Manager de Lieberman Software

    El núcleo de la solución de Lieberman es Enterprise Random Password Manager (ERPM), una herramienta poderosa que puede cambiar, de forma aleatoria, miles de contraseñas en pocos minutos como consecuencia de una alerta o, simplemente, en un horario establecido para garantizar que, en el caso de una contraseña capturada, no será válida durante mucho tiempo. La configuración del ERPM en una red debe ser un proceso bastante transparente para la mayoría de las organizaciones. No hay agentes, lo que hace a ERPM bastante único. Una vez que ERPM tiene el control de la contraseña de los sistemas, un administrador puede configurar reglas para asegurarse de que todas las contraseñas generadas se ajustan a las restricciones de cada máquina en una red. Los usuarios solicitan contraseñas para acceder a los sistemas gestionados por la ERPM. Estos se pueden conceder de forma automática sobre la base de la política. O todo el mundo puede estar sujeto a la aprobación manual.

    John Breeden II, Network World (EE.UU.), 17/diciembre/ 2015

  • Solución de seguridad de cuenta privilegiada de CyberArk

    La Solución CyberArk es uno de los sistemas más completos que hemos probado. Se compone de cinco elementos, que pueden adquirirse e instalarse por separado. Son Enterprise Password Vault, SSH Key Manager, Privileged Session Manager, Application Identity Manager y On-Demand Privileges Manager. El corazón del sistema es Enterprise Password Vault, un repositorio para almacenar y seguir las contraseñas que los usuarios necesitan para utilizar los recursos del sistema. Cada contraseña de la bóveda se almacena y se cifra por separado. Los diferentes niveles de acceso y permisos que se pueden configurar son impresionantes. El registro de las sesiones de los usuarios es muy precisa. El sistema registra las pulsaciones de teclado y capturas de pantalla y video, pero también hace que los datos recogidos se puedan buscar.

    John Breeden II, Network World (EE.UU.), 17/diciembre/ 2015

  • Centrify Server Suite y Privilege Service

    Con Centrify, los usuarios inician sesión y tienen sus privilegios tan elevados como sea necesario sin tener que revisar una contraseña, y sin siquiera saber la ruta o contraseña de los administradores. Server Suite y Privilege Service pueden hacer las redes aún más seguras girando dispositivos móviles en un segundo factor de autenticación. Server Suite y Privilege Service trabajan con Windows, Mac y entornos mixtos, y conforman uno de los productos más económicos de esta revisión. En lugar de una bóveda, los administradores de Server Suite pueden configurar los diferentes permisos que se pueden dar a los usuarios. A menos que un usuario final intente hacer algo que no esté autorizado, probablemente no tendrá mucho contacto con Server Suite de Centrify. Por el lado de la auditoría, el panel principal de seguimiento muestra claramente el usuario y los comandos que utilizaron para cada sesión. Los administradores pueden pedir sesiones grabadas por los usuarios.

    John Breeden II, Network World (EE.UU.), 17/diciembre/ 2015

  • Gestión de privilegios Viewfinity

    La suite de gestión de privilegios Viewfinity funcionó bien en el bloqueo de los privilegios para todos los usuarios y el aumento de la seguridad de la red en general. Viewfinity comienza con una fase de descubrimiento silencioso que tiene lugar durante varias semanas. La información recogida se coloca entonces en un motor de creación de políticas que proporciona a los administradores un control total sobre cómo funcionan todos los permisos para acceder a la red. La creación de políticas es increíblemente fácil. El monitoreo puede abarcar muchos niveles diferentes, desde la grabación de cada golpe de teclado, el video de una sesión entera y hasta una simple notificación, avisándole a alguien que se está tomando una acción. Las dos fuerzas principales de Viewfinity, además de su capacidad para proteger las redes de usuarios privilegiados maliciosos o comprometidos, son su capacidad de permanecer la mayoría de veces fuera del camino, y la deslumbrante variedad de opciones de acceso fácilmente personalizables.

    John Breeden II, Network World (EE.UU.), 17/diciembre/ 2015

Llegamos a ustedes gracias a:

FOTO REPORTAJES

Más »
10 consejos de Evernote para organizar su información

10 consejos de Evernote para organizar su información

Si es un principiante de Evernote o un orgulloso usuario experto, estos 10 consejos pueden llevar su toma de notas digital a un nuevo nivel de productividad.
Su nueva PC necesita estos 15 programas gratuitos

Su nueva PC necesita estos 15 programas gratuitos

Comience con sólidas herramientas de seguridad, software de productividad y otros programas que toda PC necesita.
9 wearables que pueden mejorar radicalmente su vida

9 wearables que pueden mejorar radicalmente su vida

Al usar estos dispositivos le dirán todo lo que necesita saber sobre su cuerpo.
Cómo manejar la continuidad del negocio en una crisis

Cómo manejar la continuidad del negocio en una crisis

Construir una TI resistente para la continuidad del negocio es vital para que todo se mantenga funcionando sin problemas.