Documentos de Académico
Documentos de Profesional
Documentos de Cultura
acceso privilegiado
Índice
Realidad actual: Cómo equilibrar violaciones y requisitos de compliance con la productividad del
usuario ............................................................................................................................................. 3
hacia una organización de seguridad más madura ........................................................................ 4
Un proceso de siete pasos para una gestión más efectiva de cuentas privilegiadas .................... 5
Paso 1: Mejorar la responsabilidad y el control sobre contraseñas com privilegios ............................... 5
Paso 2: Implementar menos privilegios (restricciones), control de aplicaciones para sistemas Windows &
Mac .......................................................................................................................................................... 7
Paso 3: Apalancar el riesgo de nivel de aplicación para tomar mejores decisiones de privilegios .......... 8
Paso 4: Implementar menos privilegios en ambientes Unix y Linux ....................................................... 9
Paso 5: Unificar gestión, política, información y analítica de amenazas en un único panel ................. 10
Paso 6: Integrar Unix, Linux y Mac en Windows ................................................................................... 12
Paso 7: Auditoría de cambios en tiempo real y recuperación para ambientes Windows ..................... 13
La diferencia de PowerBroker ...................................................................................................... 14
Diferenciador Nr. 1: La amplitud y profundidad de nuestra solución disminuye el costo total de la
propiedad .............................................................................................................................................. 14
Diferenciador Nr. 2: Valor obtenido de analítica profunda y percepciones de información ................. 14
Diferenciador Nr. 3: Mejor entendimiento de amenazas en el contexto por medio de la experiencia . 15
Reconocimiento del analista ........................................................................................................ 15
Conclusión: Entrega de valor de negocios ................................................................................... 16
Sobre BeyondTrust ....................................................................................................................... 18
Siete pasos para realizar la gestión del acceso privilegiado © 2017 BeyondTrust Software
2
Realidad actual: Cómo equilibrar violaciones y requisitos de compliance
con la productividad del usuario
Controlar, monitorear y auditar el acceso privilegiado es esencial para mitigar los riesgos presentados por
amenazas internas, evitar violaciones de datos y atender los requisitos de compliance. Pero los líderes de
seguridad y TI deben mantener un delicado equilibrio entre proteger los datos críticos de la organización y
asegurar la continuidad del negocio y permitir que los usuarios y administradores sean productivos.
¿Aumentar el nivel de seguridad? La frustración aumenta. Pero si se disminuye el nivel de seguridad puede
ser que tanto Ud. como la organización estén en los titulares de los periódicos.
Hay una brecha entre la protección del negocio y la habilitación del usuario. ¿Qué es lo que evita que los
líderes de seguridad y TI cierren esa brecha de privilegios? En primer lugar, los líderes de seguridad y sus
contrapartes de TI frecuentemente deben reunir múltiples y diferentes soluciones específicas que
solucionan tan solo parte del problema y no proporcionan total visibilidad para solucionarlo totalmente.
Después, se necesita una mejor inteligencia para tomar mejores decisiones de riesgo y compliance. La
información y la analítica deben entregarse a muchas y diferentes partes interesadas – desde seguridad y
operaciones hasta auditores de compliance. Y, finalmente, la última cosa que los líderes de seguridad y TI
necesitan es otra herramienta específica. ¿No preferiría Ud. tener soluciones contextuales entregadas por
un aliado estratégico que entendiera sus ambientes de seguridad?
Para complicar aún más estos desafíos está el hecho de que los líderes de seguridad y TI se deparan con
una falta de entendimiento sobre dónde comenzar. ¿Unix es la mayor área de riesgo? ¿O lo son las
contraseñas con privilegios? ¿Máquinas de usuario final?
Este white paper le ayudará a responder exactamente eso: por dónde comenzar un proyecto de gestión de
acceso a cuentas privilegiadas, cómo avanzar hacia un nivel más alto de madurez de seguridad y qué
resultados de negocio esperar. Para preparar el terreno, identificaremos primero los niveles de madurez de
seguridad y mapearemos los atributos de un programa de gestión de acceso privilegiado en esos niveles de
madurez.
En todo este documento Ud. encontrará diversos íconos que le ayudarán a seguir adelante. ¡Preste
atención a ellos!
Siete pasos para realizar la gestión del acceso privilegiado © 2017 BeyondTrust Software
3
Hacia una organización de seguridad más madura
La falta de madurez – o más bien la falta de madurez de seguridad para usar una frase de Brian Krebs –
lleva a la brecha entre seguridad y productividad. Ser inmaduro en términos de seguridad no tiene por qué
ser culpa de nadie; tiene más que ver con hasta qué punto la seguridad está arraigada en su organización.
Organizaciones muy pequeñas y con pocos empleados pueden ser maduras, mientras que grandes
organizaciones con amplios recursos pueden ser inmaduras en términos de seguridad. Lo que importa es
que la organización esté tomando medidas para avanzar hacia su madurez en términos de seguridad. Pero
¿cómo pueden las organizaciones de seguridad y TI comenzar este cambio?
Nos referiremos a un modelo de seguridad simple desarrollado por el Enterprise Strategy Group (y citado
en el artículo de Krebs anteriormente mencionado) que le ayudará a evaluar en qué punto se encuentra en
este momento en su jornada para convertirse en una organización de seguridad más madura. Como
ejemplo, este modelo incorpora atributos comunes en el contexto de la gestión del acceso privilegiado a los
niveles en el modelo. Revise detalladamente las prácticas de gestión de acceso privilegiado de su
organización y determine en donde se encuentra.
Siete pasos para realizar la gestión del acceso privilegiado © 2017 BeyondTrust Software
4
El camino hacia la madurez no es fácil. No es rápido. No hay atajos. Pero invirtiendo en las personas, los
procesos y la tecnología adecuada, Ud. puede alcanzar mayores niveles de automatización que finalmente
le permitirán mejorar la capacidad productiva de su seguridad de TI. Esto le ayudará a alinear sus esfuerzos
con sus prioridades. La próxima sección de este documento discute un abordaje de siete pasos para definir
un programa de gestión de acceso a cuentas privilegiadas más maduro y eficaz.
Un factor crítico de éxito para asegurar una trayectoria suave para la gestión de acceso privilegiado de punta
a punta es la centralización. Gestión, política, información, analítica, todo debe centralizarse para acelerar las
implantaciones, conseguir resultados rápidamente y mitigar los riesgos consistentemente. Esta capacidad se
discute detalladamente en el paso 5.
Durante todo el proceso de seleccionar e implantar su solución de gestión de acceso privilegiado, tenga
presente estos requisitos de negocios, porque ellos lo ayudarán a conseguir la aceptación de este programa
en los niveles más altos de la organización:
En 2015 BeyondTrust realizó una encuesta con más de 700 profesionales de TI y de seguridad. Los resultados
de la encuesta, Privilege Gone Wild, mostraron claramente un problema en la gestión de las contraseñas con
privilegios. Algo más de la mitad (51%) de los que respondieron la encuesta declararon que las contraseñas
compartidas se administran “individualmente.” Eso puede incluir usuarios que comparten contraseñas en
bases ad hoc, o simplemente de memoria. El 35% indicó que las contraseñas compartidas se controlan
“localmente,” incluyendo planillas, cajas fuertes de contraseñas, SharePoint y Active Directory.
Siete pasos para realizar la gestión del acceso privilegiado © 2017 BeyondTrust Software
5
¿Cómo las organizaciones aseguran la responsabilidad de cuentas privilegiadas compartidas para atender
los requisitos de compliance y seguridad sin causar impacto en la productividad del administrador?
Con esta solución las organizaciones tendrán la capacidad de descubrir todas las cuentas en su ambiente,
colocar esas cuentas bajo gestión y satisfacer los pedidos del auditor de que ahora las cuentas están
administradas.
DCI es una empresa privada independiente con diversos clientes bancarios que actúan como propietarios,
miembros del consejo y líderes de grupos de usuarios. Al enfrentar el desafío de asegurar y administrar
cuentas privilegiadas para atender los requisitos de auditoría y compliance, DCI recurrió a BeyondTrust
PowerBroker Password Safe. Con el Password Safe, DCI tiene ahora rotación de contraseñas, capacidades de
delegación y auditoría, puede asegurar seguridad y responsabilidad sobre las contraseñas con privilegios y
tiene un flujo de trabajo eficiente de solicitudes con tiempo limitado.
PowerBroker Password Safe reduce el riesgo de mala utilización de los privilegios y atiende los requisitos de
compliance por medio de una gestión automatizada de contraseña y sesión. Con el Password Safe, las
organizaciones pueden asegurar, controlar, alertar y registrar el acceso a las cuentas privilegiadas. Esta
solución proporciona un bajo costo de propiedad (TCO) en comparación con otras alternativas del mercado,
debido al descubrimiento automático de cualquier aplicación que requiera privilegios, que la solución
incluye tanto gestión de contraseñas y de sesión y no requiere el uso de herramientas adicionales de
terceros para la gestión de sesión. El PowerBroker Password Safe proporcionará un sólido retorno de la
inversión (ROI) por medio del aumento de la productividad para usuarios y administradores de servidores.
Siete pasos para realizar la gestión del acceso privilegiado © 2017 BeyondTrust Software
6
Paso 2: Implementar menos privilegios (restricciones), control de aplicaciones para
sistemas Windows & Mac
Una vez descubiertos los activos y las cuentas y estando bajo una gestión consistente, el próximo paso para
realizar la gestión completa de acceso privilegiado es implementar menos privilegios en las máquinas de los
usuarios finales. Recomendamos reducir el riesgo en los desktops antes que en los servidores (tales como
Windows, Unix o Linux conforme indicado en el paso 4) porque el extremo suele ser la recta final de la
seguridad. Asegure la recta final primero. Algunas organizaciones pueden elegir revertir este orden, por lo
tanto, dependiendo del ambiente empresarial específico y del riesgo, las prioridades para estos pasos
pueden perfeccionarse para igualar el nivel y el apetito de riesgo del negocio.
El proceso para que TI limite o permita privilegios a usuarios finales es complejo y demanda tiempo, pero
debe realizarse para dar soporte a normativas de auditoría o compliance. Y aunque los usuarios no reciban
privilegios de administrador local o de usuario avanzado en primer lugar, algunas veces determinadas
aplicaciones exigen privilegios elevados para funcionar.
La mayoría de las vulnerabilidades de sistema de Microsoft reveladas en 2014 - 80% - podrían haberse
mitigado retirando los derechos de administrador de los usuarios. Sin duda, esta es una brecha de seguridad
que puede llevar a una violación embarazosa, para no hablar de un problema de compliance.
Solamente por medio de acceso con menos privilegios a las aplicaciones con una tecnología patentada y
con base en reglas para elevar los privilegios de la aplicación sin elevar los del usuario. Eliminando los
privilegios de administrador de Windows y Mac, simplificando el cumplimiento de políticas de menos
privilegios, manteniendo el control de acceso de la aplicación y registrando actividades privilegiadas, TI
cierra las brechas de seguridad, mejora la eficiencia operativa y obtiene más rápidamente los objetivos de
compliance.
Las 10 principales capacidades de los desktops con menos privilegios incluyen lo siguiente:
1. Predeterminar que todos los usuarios tengan privilegios estándar al mismo tiempo que permite privilegios
mayores para aplicaciones y tareas específicas sin requerir credenciales administrativas.
2. Imponer restricciones sobre instalación de software, uso y cambios en la configuración del OS.
3. Eliminar la necesidad de usuarios finales que requieran dos cuentas.
4. Gestión de aplicaciones con base en vulnerabilidad – tomar menos decisiones de privilegios para
aplicaciones basadas en la vulnerabilidad, el riesgo y el perfil de compliance de la aplicación.
5. Igualar automáticamente las aplicaciones con las reglas con base en políticas basadas en activos.
Apalancar reglas inteligentes para alertas y agrupación de dispositivos y eventos.
6. Informar sobre el acceso privilegiado a archivos del sistema para todos los usuarios y cambios de
documentos de sistema durante sesiones privilegiadas.
7. Monitorear sesiones, capturar pantallas y pulsaciones del teclado durante el acceso privilegiado.
8. Proporcionar una técnica para la utilización de un dominio real o de privilegios locales cuando requerido.
9. Integrar con otras soluciones privilegiadas para obtener una amplia gestión de acceso privilegiado.
10. Apalancar un almacén de datos integrado y analítica de amenazas en todo el escenario de privilegios.
Con esta solución, los clientes obtienen la habilidad de eliminar de forma eficaz los derechos de
administración local y de tomar decisiones de elevación de la aplicación basadas en la vulnerabilidad de
acuerdo con la tecnología patentada.
Siete pasos para realizar la gestión del acceso privilegiado © 2017 BeyondTrust Software
7
RWE Supply & Trading es una empresa líder de comercialización de energía y un actor clave en el sector
europeo de energía. Para enfrentar el desafío de reducir el alto número de llamadas al Help Desk de TI,
resultantes de descargas, al margen de la política, realizadas por empleados, RWE eligió BeyondTrust
PowerBroker for Windows. Con PowerBroker for Windows, RWE es capaz de eliminar los derechos de
administrador en todos los PCs de usuarios, así como permitir un control detallado de los privilegios en los
servidores Windows. La RWE puede ahora controlar los servidores, tanto cuando el acceso a ellos es realizado
por empleados locales, contratistas, empleados de otras divisiones o por grupos sub-contratados por RWE.
PowerBroker for Windows y PowerBroker for Mac determinan un acceso con menos privilegios y ayudan a
conseguir compliance de forma eficiente en todos los desktops y servidores Microsoft físicos y virtuales y
en los desktops Mac sin perjudicar la productividad del usuario ni comprometer la seguridad. Las soluciones
proporcionan menor TCO debido principalmente a las características del descubrimiento de reglas
automáticas y descubrimiento automático de todas las aplicaciones que requieran privilegios
administrativos.
Caso de uso: Cómo resolver desafíos de cambio de contraseña remoto y elevación de aplicaciones
para credenciales de usuario real.
Cómo actualizar contraseñas para sistemas intermitentes, remotos o móviles continúa siendo un
desafío para los clientes que necesitan realizar negocios durante sus desplazamientos. Sin
actualizaciones instantáneas, las capacidades y los beneficios de los gerentes de contraseñas de la
empresa son negados rápidamente. Y, en algunos casos, la única forma de que los productos de
gestión de privilegios eleven adecuadamente los privilegios de la aplicación es usar una combinación
de nombre de usuario y contraseña real con permisos de administrador. Después, este problema
requiere la distribución de esas credenciales a los usuarios, lo que hace fracasar el objetivo de las
políticas de menos privilegios.
Para superar estos obstáculos, el PowerBroker for Windows se integra con PowerBroker Password
Safe para crear un abordaje único en el sector para solucionar desafíos de cambio de contraseña
remoto y elevación de aplicaciones para credenciales de usuario real. Esto resulta en un proceso de
cambios de contraseña de cuentas en cualquier momento y en cualquier lugar y superar las
limitaciones de segmentación de la red. La integración puede procesar solicitudes de combinación de
nombre de usuario y contraseñas y comandos "Run As" sin intervención del usuario. Esta técnica
permite acceso instantáneo a las aplicaciones y nunca expone el nombre del usuario o la contraseña
al usuario final. El resultado es un acceso más rápido a aplicaciones críticas y riesgo reducido de
seguridad.
Siete pasos para realizar la gestión del acceso privilegiado © 2017 BeyondTrust Software
8
El BeyondTrust Retina CS es la única solución de software de gestión de vulnerabilidad proyectada desde
cero para proporcionar a las organizaciones evaluación de vulnerabilidad dentro del contexto y análisis de
riesgo. La arquitectura de Retina trabaja con los usuarios para identificar proactivamente exposiciones de
seguridad, analizar impacto sobre los negocios y planificar y dirigir la reparación a través de una
infraestructura heterogénea y dispar.
¿Recuerdan la encuesta Privilege Gone Wild que mencionamos en el Paso 1? Las contraseñas con
privilegios no eran las únicas debilidades percibidas. El 58% de los participantes creían que sus
controles actuales contra el mal uso de sistemas de nivel 1, crítico para el negocio, son inadecuados,
inmaduros o no existen. Sin duda, solucionar esta deficiencia debe ser una prioridad inmediata para
esas organizaciones.
¿Cómo las organizaciones de TI limitan quien tiene acceso a cuentas root para reducir el riesgo de
compromisos sin perjudicar la productividad?
Las organizaciones deben ser capaces de delegar eficientemente los privilegios y autorizaciones de Unix y
Linux sin revelar las contraseñas para las cuentas root u otras cuentas. Registrar todas las sesiones
privilegiadas para fines de auditoría, incluyendo información de pulsaciones en el teclado, ayuda a alcanzar
los requisitos de control de acceso privilegiado sin tener que confiar en herramientas nativas o sudo
Siete pasos para realizar la gestión del acceso privilegiado © 2017 BeyondTrust Software
9
Las principales 10 capacidades de gestión de privilegios de servidor Unix y Linux incluyen las
siguientes:
Con esta capacidad, Ud. obtendrá el más completo control sobre el acceso root a los sistemas Unix y Linux y
obtendrá lo máximo posible de sudo.
Con base en Alemania, XING es la red social para profesionales de negocios. XING descubrió que su antiguo
proceso de elevación de privilegios demandaba mucho tiempo y no permitía un conjunto consistente de derechos
de acceso. La compañía buscaba mejorar el comando de la elevación de un punto de vista administrativo, así
como determinar mejores características de auditoría para su uso y el uso de sus colegas como gerentes. Al elegir
BeyondTrust PowerBroker for Unix & Linux, XING ha mejorado la seguridad total, dado soporte a un aumento en
el nivel de cuentas privilegiadas y permitió un proceso que demandara menos tiempo.
El PowerBroker Unix & Linux le ayudan a alcanzar el control sobre los privilegios de cuentas root Unix con
informaciones y analítica centralizada y registro de pulsaciones de teclado. Con él, Ud. puede reducir el
riesgo y alcanzar compliance más rápidamente que con las herramientas nativas o sudo. El producto
proporciona un menor costo total de propiedad (TCO) en comparación a otras alternativas, debido a la
centralización de la gestión de cuentas privilegiadas en un único panel y demora menos tiempo para
conseguir los objetivos de seguridad y auditoría. El PowerBroker for Unix & Linux proporcionará un sólido
retorno de la inversión (ROI) por medio de aumento de la productividad para usuarios y administradores de
servidores, sin el riesgo de sudo de código abierto.
¿Cómo los equipos de operaciones de seguridad y TI consiguen un entendimiento sobre de dónde vienen
las amenazas, cómo priorizarlas y mitigar los riesgos rápidamente?
Siete pasos para realizar la gestión del acceso privilegiado © 2017 BeyondTrust Software
10
La analítica avanzada de amenazas permite que los profesionales de seguridad y TI identifiquen las
amenazas de violación de datos que por lo general otras soluciones de analítica de seguridad no consiguen.
Las soluciones señalan usuarios y activos específicos y de alto riesgo, correlacionando datos de privilegios
de bajo nivel, vulnerabilidad y amenazas de una variedad de soluciones de terceros.
1. Correlacionar datos de bajo nivel de una variedad de soluciones de terceros para descubrir amenazas
críticas.
2. Correlacionar la actividad del sistema contra una base de datos de malware actualizada contantemente.
3. Informar sobre compliance, benchmarks, analítica de amenazas, escenarios posibles, requisitos de
recursos y más.
4. Ver, ordenar y filtrar datos históricos desde perspectivas múltiples.
5. Localizar red (local y remota), web, móvil, nube y activos virtuales, así como cuentas privilegiadas.
6. Perfilar IP, DNS, OS, dirección de Mac, usuarios, cuentas, antigüedad de las contraseñas, puertas,
servicios, software, procesos, hardware, registros de eventos y más.
7. Agrupar, evaluar e informar sobre activos por rango de IP, denominación de convención, OS, dominio,
aplicaciones, función de negocios, Active Directory y más.
8. Importar de Active Directory o establecer permisos personalizados.
9. Flujo de trabajo, billetaje y notificación para coordinar los equipos de TI y seguridad.
10. Compartir datos con los principales SIEM, GRC, NMS y soluciones de help desk.
Siete pasos para realizar la gestión del acceso privilegiado © 2017 BeyondTrust Software
11
Paso 6: Integrar Unix, Linux y Mac en Windows
Volver a pensar en el Paso 4 durante un momento. Una vez que Ud. tenga mayor control sobre los accesos
privilegiadas en los ambientes Unix y Linux, el próximo paso lógico es colocar esos sistemas bajo gestión
consistente, política y autenticación única. Unix, Linux y Mac han sido administrados tradicionalmente
como sistemas aislados – cada uno de ellos un silo con su propio conjunto de usuarios, grupos, políticas de
control de acceso y contraseñas a memorizar. La gestión de un ambiente heterogéneo que contenga esos
silos – además del ambiente Microsoft – lleva a una administración inconsistente de TI, complejidad
innecesaria para los usuarios finales y riesgo para los negocios.
¿Cómo pueden las organizaciones de TI alcanzar una configuración de política consistente para atender los
requisitos de compliance, proporcionar una experiencia más simple para los usuarios y administradores y
tener menos riesgo de un sistema administrado inadecuadamente?
La solución ideal es centralizar la autenticación para los ambientes Unix, Linux y Mac ampliando la
autenticación Kerberos del Microsoft Active Directory y las capacidades de autenticación única para esas
plataformas. Al ampliar la Política de Grupo para esas plataformas no-Windows, Ud. consigue una gestión
de configuración centralizada, reduciendo el riesgo y la complejidad de administrar un ambiente
heterogéneo.
1. Ningún requisito para modificar el esquema de Active Directory para añadir los sistemas Linux, Unix o
Mac OS X a la red.
2. Proporcionar una estructura conectable con una interfaz como el Management Console de Microsoft en
Linux o Mac OS X; El soporte total para la aplicación Workgroup Manager de Apple permitirá una
gestión transparente y control de los parámetros de sistema de Mac.
3. Autenticación única para cualquier aplicación de la empresa compatible con Kerberos o LDAP.
4. Proporcionar un único conjunto de herramientas familiar para administrar tanto el sistema Windows
como el Unix (ej.: Active Directory Users and Computers, ADUC).
5. Permitir a los usuarios utilizar sus credenciales de Active Directory para conseguir el acceso a Unix, Linux
y Mac, consolidando diversos archivos de contraseñas, repositorios NIS y LDAP en el Active Directory y
retirando la necesidad de administrar las cuentas de usuario separadamente.
6. Historial comprobado de instalaciones exitosas y soporte al usuario.
7. Parte de una amplia familia de soluciones de gestión de accesos privilegiadas.
Esto permitirá una gestión de configuración simplificada y política para sistemas no-Windows y ayudará a
mejorar la seguridad y la experiencia del usuario. La solución le ayudará a ser más eficiente, reduciendo el
número de logins (y las correspondientes llamadas al help desk cuando se olvidan) y el número de
diferentes sistemas, configuraciones y políticas a administrar.
Una empresa norteamericana proveedora de telecomunicaciones, incluida en el listado de las 500 mayores de la
Revista Fortune había descubierto por medio de una auditoría interna de seguridad que no estaba en
conformidad con la Ley Sarbanes-Oxley; necesitaban una estructura de gestión de identidad más moderna. La
compañía tenía un proceso muy ineficiente de usuario interno y externo debido al tamaño y a la complejidad del
ambiente. Al utilizar BeyondTrust PowerBroker Identity Services, esta compañía fue capaz de cumplir los
estándares de seguridad organizacional y compliance, reducir la carga de trabajo del servidor y del administrador
de identidad, racionalizar los procesos de logon para los usuarios y consolidar más de 100 dominios NIS en una
única celda.
Siete pasos para realizar la gestión del acceso privilegiado © 2017 BeyondTrust Software
12
le ayuda a demorar menos tiempo para alcanzar los objetivos de seguridad y auditoría. El PowerBroker
Identity Services proporcionará un sólido retorno sobre la inversión (ROI) por medio del aumento de la
productividad para usuarios y administradores de servidor.
Cuando Ud. incluye Exchange, Windows File Systems, SQL y NetApp en la combinación, entender el “Quién,
Qué, Cuándo y Dónde” de los cambios en toda la infraestructura Windows es todavía más complejo.
¿De qué forma las organizaciones de TI pueden entender mejor los cambios, tener la capacidad de volver
atrás si fuera necesario y determinar los derechos correctos en primer lugar a través de una compleja
infraestructura Windows de tal forma que puedan proteger sus negocios más eficazmente?
Las organizaciones necesitan auditoría centralizada de cambios en tiempo real para Active Directory, File
Servers, Exchange, SQL y NetApp, la capacidad de restaurar objetos o atributos de Active Directory y
determinar los derechos y hacer que se cumplan en toda la infraestructura Windows. Por medio de una
administración más simple, las organizaciones de TI pueden remediar los riesgos de cambios indeseados y
entender mejor la actividad del usuario para atender los requisitos de compliance.
Las 5 principales capacidades de auditoría y protección incluyen lo siguiente:
1. Auditar los cambios y volver atrás por medio de un único producto - sin necesidad de dos soluciones
diferentes para conseguirlo.
2. Restaurar de la papelera de AD sin tener que extraer backups – proporcionando un back up continuo.
3. Auditar, informar y recuperar a través de un ambiente Windows complejo o heterogéneo – AD,
Windows File System, Exchange, SQL, NetApp – desde una única consola.
4. Acceso con un único clic a la información de buzón de correo no-propietario en Exchange.
5. Parte de una amplia familia de soluciones de gestión de accesos privilegiadas.
Con esta capacidad, Ud. obtiene auditoría detallada en tiempo real de ambiente AD y la habilidad de
restaurar cambios indeseados.
Ameritas Life Insurance enfrentaba los desafíos de reducir el riesgo de violaciones de seguridad y de
atender las regulaciones de compliance especialmente las de HIPAA. Al utilizar BeyondTrust
PowerBroker Management Suite, esta compañía consiguió atender los estándares organizacionales
de compliance y seguridad, puesto que PowerBroker les proporcionó datos que no tenían antes.
El PowerBroker Management Suite audita y vuelve atrás en los cambios realizados en Active Directory en
tiempo real, determina y hace cumplir los derechos en toda la infraestructura Windows y ayuda a alcanzar
los requisitos de compliance en menos tiempo que con las herramientas nativas. La solución proporciona
un bajo costo de la propiedad (TCO) comparado con otras alternativas, debido principalmente a la
centralización de la gestión en un único panel y porque ayuda a que se demore menos tiempo para
conseguir los objetivos de seguridad y auditoría. El PowerBroker Management Suite proporcionará un
sólido retorno sobre la inversión (ROI) por medio del aumento de la productividad para administradores.
Siete pasos para realizar la gestión del acceso privilegiado © 2017 BeyondTrust Software
13
La diferencia de PowerBroker
¿Por qué seleccionar un único proveedor para conseguir una gestión completa de acceso privilegiado? ¿Por
qué BeyondTrust? Creemos que nuestra diferenciación en el mercado de gestión de acceso privilegiado
reside en la amplitud y profundidad ofrecida por nuestra solución, el valor que Ud. obtiene de la analítica y
de las percepciones de información y el contexto que Ud. consigue con nuestras soluciones. Cada
diferenciador se explora a continuación.
En su Guía de Mercado para Gestión de Acceso privilegiado de 2016, la empresa de investigación Gartner
cita BeyondTrust como un proveedor representativo para todas las categorías de soluciones en el mercado
PAM. Lo que nosotros creemos que nos diferencia de otros proveedores en este escenario es que
BeyondTrust es la única compañía que ofrece estas capacidades a partir de una plataforma de gestión e
información única e integrada.
Esta amplitud y flexibilidad permite que Ud. maneje los escenarios de amenazas actuales y se prepare para
las posibilidades del futuro. Ejemplos de esta amplitud incluyen:
Este modelo incluyente entrega el máximo de percepciones, simplifica la gestión y disminuye el costo total
de la propiedad. También, BeyondTrust adopta un abordaje modular e integrado para los clientes con
inversiones ya existentes en soluciones de punto.
Siete pasos para realizar la gestión del acceso privilegiado © 2017 BeyondTrust Software
14
la organización, nuestras soluciones atienden las necesidades de información, auditoría y gestión de
múltiples partes interesadas desde operaciones, hasta seguridad y compliance.
La BeyondInsight IT Risk Management Platform proporciona a los equipos de operaciones y TI una visión
única de todos los activos y actividad de usuario. Con analítica comportamental para entender anomalías,
información para satisfacer de la misma forma a seguridad, operaciones y auditores y la capacidad de
exportar datos para otras soluciones de seguridad, BeyondInsight reduce los riesgos al mismo tiempo que
ayuda a maximizar el valor de las inversiones en seguridad existentes.
Gartner: BeyondTrust se cita como un proveedor representativo en la Guía de Mercado para Gestión de
Acceso privilegiado de Gartner.1
Ovum: “Instalar la plataforma BeyondTrust ... proporciona un abordaje único e integrado a PAM ... uno
de tan solo un pequeño grupo de proveedores de PAM que ofrecen cobertura de punta a punta.” 2
TechNavio: “BeyondTrust es un excelente actor en el mercado global de gestión de identidad
privilegiadas y mantiene una posición significativa en el mercado.” 3
Frost & Sullivan: “Frost & Sullivan aprueba PowerBroker Password Safe.“4
Forrester: “BeyondTrust es un líder.” “BeyondTrust se supera con sus capacidades de gestión de sesión
privilegiadas.” 5
IDC: BeyondTrust es un “Actor Importante” en la gestión de acceso privilegiado. 6
Kuppinger Cole: “BeyondTrust es un proveedor en el que se puede confiar.” 7
451 Research: “BeyondTrust es uno de los más antiguos estadistas del sector.” 8
Network World: "El producto PowerBroker Unix & Linux lleva PIM a los sistemas Linux y Unix en donde
es tan necesitado.”9
SC Magazine: "Por la calidad tradicional de BeyondTrust y completa integración en la plataforma
BeyondTrust hemos hecho de este nuestro producto recomendado.” 10
1. Gartner, “Market Guide for Privileged Access Management,” Felix Gaehtgens, Anmol Singh, 2 de agosto, 2016.
2. Ovum, “SWOT Assessment: BeyondTrust Privileged Identity Management Portfolio,” Enero, 2016.
3. TechNavio, “Global Privileged Identity Management Market 2015-2019,” 2014.
4. Frost & Sullivan, “PowerBroker Password Safe – a Frost & Sullivan Product Review,” 2014.
5. Forrester Wave: Privileged Identity Management, Q3 2016.
6. IDC, “IDC MarketScape: Worldwide Privileged Access Management 2014 Vendor Assessment,” Marzo, 2015.
7. Kuppinger Cole, “Executive View: BeyondTrust PowerBroker Auditor Suite,” Marzo 2015.
Siete pasos para realizar la gestión del acceso privilegiado © 2017 BeyondTrust Software
15
8. 451 Research, BeyondTrust looks to platform plan to make the most of its privileged management assets, 18 de junio, 2015.
9. Network World, “Stop insider attacks with these 6 powerful tools,” John Breeden, 9 de noviembre, 2015.
10. SC Magazine, Privileged Access Management Group Test, Marzo 2016.
Gartner no avala ningún proveedor, producto o servicio que aparece en sus publicaciones de investigación y no aconseja a los
usuarios de tecnología a que seleccionen solamente los proveedores con las mayores clasificaciones u otra designación. Las
publicaciones de los analistas de investigación están formadas por las opiniones de sus organizaciones de investigación y no deben
considerarse como declaraciones de hecho. Los analistas renuncian a todas las garantías, expresas o implícitas, con relación a su
investigación, incluyendo cualquier garantía de comerciabilidad o de adecuación a un propósito específico.
El principal valor que BeyondTrust puede entregar es reducir el riego y perfeccionar la gestión de privilegios
de usuario y aplicación por medio de una instalación simplificada, fácil de usar y priorización de riesgos de
seguridad y compliance.
Por medio de una gestión de vulnerabilidad bien integrada, tecnología patentada y 30 años de experiencia
en el mercado de gestión de acceso privilegiado, BeyondTrust es el único proveedor de soluciones que
proporciona una visibilidad sin brechas en todos los activos físicos, virtuales y de la nube, además de en
todos los desktops y servidores tradicionales.
Para entender el beneficio total de las soluciones de gestión de acceso privilegiado de BeyondTrust, utilice
la plataforma BeyondTrust IT Risk Management, y con ella asuma el control de activos, usuarios, sistemas y
actividad.
Siete pasos para realizar la gestión del acceso privilegiado © 2017 BeyondTrust Software
16
Figura 3: Proceso integrado de siete pasos para realizar la gestión de acceso privilegiado
Siete pasos para realizar la gestión del acceso privilegiado © 2017 BeyondTrust Software
17
Sobre BeyondTrust
BeyondTrust® es una empresa global de seguridad que cree que evitar violaciones de datos
requiere la correcta visibilidad para permitir el control sobre los riesgos internos y externos.
Le proporcionamos la visibilidad para reducir con total confianza los riesgos y el control para
realizar acciones proactivas y fundamentadas contra las amenazas de violación de datos. Y como
las amenazas pueden venir de cualquier parte, construimos una plataforma que une las más
efectivas tecnologías para enfrentar tanto el riesgo interno como el externo: Gestión de acceso
privilegiado y Gestión de vulnerabilidad. Nuestras soluciones crecen con sus necesidades,
asegurando que Ud. mantenga el control, no importa hacia donde se dirija su organización.
Las soluciones de seguridad de BeyondTrust son reconocidas por más de 4.000 clientes en todo el
mundo, incluyendo la mitad de las empresas que constan en la Lista de las 100 Mayores de la
Revista Fortune. Para mayores informaciones sobre BeyondTrust, visite www.beyondtrust.com.
Siete pasos para realizar la gestión del acceso privilegiado © 2017 BeyondTrust Software
18