Recopile, guarde en un lugar seguro e indexe diversos tipos de registros de Unix y Linux, grabaciones de sesiones, eventos privilegiados y demás para analizar el comportamiento de los usuarios.
Eleve privilegios de usuarios comunes en Unix y Linux mediante controles específicos basados en políticas.
Utilice factores tales como la hora, el día y la ubicación para tomar decisiones inteligentes sobre elevación de privilegios.
Permita a los usuarios ejecutar comandos específicos y mantener sesiones remotas basadas en reglas, sin iniciar sesión como administrador o root.
Audite e informe cambios hechos a políticas, sistemas, aplicaciones y archivos de datos críticos.
Reduzca el mantenimiento y los errores diarios, y consiga conmutación y equilibrio de carga avanzados mediante la administración de configuraciones de políticas para hosts Unix/Linux.
Centralice la administración de todas las políticas, actualizaciones e implementaciones tanto para servidores Unix y Linux como para equipos de escritorio con Linux.
Coordine la automatización de tareas y la integración continua con otros sistemas y herramientas.
Las amenazas basadas en identidades abarcan identidades, endpoints, entornos on-premises y en la nube, aplicaciones SaaS y credenciales/secretos, lo que crea una superficie de amenaza compleja, con rutas de ataque que a menudo cruzan dominios. Abordar estos riesgos con una serie de herramientas aisladas o mal integradas no solo es ineficiente y requiere muchos recursos, sino que también deja brechas peligrosas. Los atacantes pueden aprovechar estas brechas para obtener puntos de apoyo, escalar el acceso y ejecutar movimientos laterales, todo mientras permanecen sin ser detectados.
La plataforma Pathfinder de BeyondTrust une nuestras mejores soluciones de seguridad (incluida Privilege Management for Unix and Linux) en un solo login, brindando una experiencia optimizada que mejora la agilidad operativa, al mismo tiempo que brinda un contexto compartido e inteligente en todos nuestros productos para desbloquear poderosas sinergias. Con nuestra plataforma Pathfinder integrada, los clientes pueden beneficiarse de las amplias capacidades reflejadas en nuestro liderazgo en seguridad de identidades, y aprovechar el ROI más rápido a través de un enfoque unificado para administrar toda su superficie de ataque de identidades.
La adopción generalizada de Unix y Linux ha creado nuevos desafíos para la administración de la infraestructura informática. El uso compartido de credenciales, el mal uso o abuso del root, los procesos manuales sin uniformidad, el uso excesivo de herramientas de código abierto para administrar sistemas, los derechos excesivos y la visibilidad limitada del uso de cuentas privilegiadas contribuyen a aumentar la exposición de la organización a las amenazas cibernéticas y la falta de cumplimiento normativo.
Privilege Management for Unix & Linux ayuda a proteger los sistemas Unix y Linux contra amenazas cibernéticas, reduce el riesgo de errores o abuso de usuarios finales que pueden provocar interrupciones de servicio o vulnerabilidades de seguridad y optimiza tareas administrativas y de auditoría.
1) Se instala un cliente en un servidor y se lo usa para iniciar comandos elevados.
2) Dichos comandos se envían al servidor de políticas, el cual evalúa la política y decide desde un punto central, en función de sus reglas empresariales, quién tiene autorización para ejecutar qué comandos, así como dónde y cuándo puede ejecutárselos.
3) Esos comandos se graban en el registro de eventos.
4) El grabador de sesiones inicia una grabación en el servidor de políticas antes de elevar el comando.
5) El cliente ejecuta el comando como usuario de ejecución.
Esta arquitectura permite administrar y auditar políticas de manera centralizada. En lugar de guardar registros a nivel local en el equipo para el cual el usuario ha recibido acceso root, los registros se guardan fuera del host en el cual el usuario inicia sesión y donde están tratando de hacer la elevación.
Las integraciones completas listas para usar y una API flexible le permiten a Privilege Management for Unix & Linux mejorar su situación general de seguridad y su desempeño operativo. El producto también es compatible con una arquitectura de API REST para permitir la automatización de tareas y la integración sin problemas con una gran variedad de sistemas y herramientas, tales como:
Password Management: Combine Privilege Management con su bóveda de contraseñas, incluida Password Safe de BeyondTrust, para reforzar la seguridad y optimizar los flujos de trabajo
Soluciones SIEM: Aproveche funciones de syslog incorporadas para enviar diferentes tipos de registros a Splunk, Elastic o cualquier otra solución de SIEM
ServiceNow: Administre y haga un seguimiento de solicitudes de acceso privilegiado mediante una plataforma unificada, optimice el proceso de aprobación y amplíe la visibilidad.
Privilege Management for Unix & Linux lo equipa con los controles de acceso granulares, las sólidas funciones de auditoría y la administración centralizada de acceso privilegiado que hacen el trabajo difícil por usted. Estas funciones contribuyen a garantizar el cumplimiento demostrable de los requisitos regulatorios, como PCI DSS, HIPAA, GDPR, ISO27001, NIST, CIS y SOX.
Si bien las herramientas de código abierto, como las herramientas sudo y sudo-wrapped, pueden ofrecer cierto grado de controles de accesos privilegiados, pueden no ser adecuadas para enfrentar por completo los crecientes desafíos de la administración de accesos privilegiados (PAM). Las limitaciones de sudo y otras herramientas quedaron muy en evidencia cuando se las implementó en ambientes de tamaño y complejidad moderados, porque no se adaptan bien al aumento de la demanda.
Con una de las compatibilidades de plataforma más amplias del mercado y vastas funciones básicas, Privilege Management for Unix & Linux cuenta una arquitectura que le permite ampliarse con eficacia y manejar entornos heterogéneos que abarcan desde unos pocos sistemas hasta decenas de miles de ellos.
Privilege Management for Unix & Linux de BeyondTrust brinda a las organizaciones las herramientas necesarias para habilitar controles de seguridad zero trust en todos sus servidores y equipos de escritorio con Linux. Los controles de seguridad clave que admiten principios y arquitecturas zero trust son, entre otros:
• Eliminar derechos administrativos e imponer privilegios mínimos en todos los endpoints que usen Unix/Linux.
• Permitirles a los usuarios ejecutar sin riesgos comandos y sesiones específicos a distancia, sin iniciar sesión como administradores o root.
• Avanzar hacia un estado de cero privilegios permanentes (ZSP) mediante la elevación dinámica de privilegios justo a tiempo para procesos, aplicaciones, etc.
• Supervisar y auditar todos los accesos.