Está en la página 1de 48

BEYONDTRUST SOLUTIONS INTRODUCCION

PASSWORD SAFE
Unified vulnerability management
Password safe es Proxy entre usuarios finales y aplicaciones que adminsitra las contraseñas

El advanced workflow control, luego de una sesión web para la solicitud de una credencial,
evalúa la solicitud de tiempo, día, fecha y locación y tiempo de acceso

El proceso de solicitud se verifica con el approval rules el cual dictamina que solicitudes son o
no son aprobadas

Cuando la solicitud es aprobada, la contraseña es recuperada y se inicia la sesión proxy


permitiendo a los usuarios finales el acceso a las solicitudes necesarios y a los recursos
La arquitectura de password safe y BeyondInsight consta de un servidor SQL, se divide en dos
bases de datos secuenciales. Una de ellas almacena la información de las cuentas de acceso y
sobre el motor de escaneo y otro analiza y reporta la información
PASSWORD SAFE DEPLOYMENT
PASSWORD SAFE DEPLOYMENT OVERVIEW
*Permite la supervisión de cuentas privilegiadas compartidas.

*Promueve el cumplimiento y los objetivos de seguridad

*Utiliza repositorio cifrado para contraseñas

*Proporciona herramientas para incorporar activos y cuentas

*Automatiza la gestión de credenciales


DEPLOYMENT OPTIONS
Este diagrama muestra las relaciones entre los servicios en el UVM exclusivamente
para espacios password safe que están en el núcleo de la arquitectura y alojados en
Microsoft SQL Server Beyond Insight utiliza bases de datos SQL, una para almacenar
información de activos y cuentas obtenida del motor de escaneo y otra para datos de
análisis e informes los datos se separan para facilitar el rendimiento y la escalabilidad
lcon más de 90 días días se mueven de la base de datos relacional Beyond Insight a la
base de datos multidimensional de análisis e informes que está optimizada para
almacenar datos
el escáner de red se usa para el descubrimiento de activos y usuarios y envía la
información descubierta a la base de datos a través del servidor de eventos. para
permitir que sus datos se envíen a Beyond inside cuando están en línea, el servicio
seguro de contraseñas es responsable de la sincronización de contraseñas y se conecta
a Target utilizando sus protocolos nativos
Internet Information Services o publica informes y análisis de Beyond Insight, así como
la consola o contraseña de Beyond Insight Management los usuarios seguros inician
sesión para acceder a las credenciales y solicitar sesiones de privilegios cuando el
usuario solicita una sesión desde la interfaz de usuario segura con contraseña, se
descarga un archivo de conexión a las máquinas cliente, esto establecerá una sesión a
través de RDP local o SSH al servicio de proxy protegido mediante un único
identificador de sesión a medida que se establece la sesión entrante, el servicio
recuperará el sistema de destino Prudential Stem iniciar una conexión saliente a ese
sistema utilizando ese nombre de usuario y contraseña o clave SSH y proxy la sesión,
esto se puede registrar y monitorear dependiendo de las políticas de acceso
configuradas
Si sus planes son el servicio del sistema en la tienda Prudential, donde los usuarios no
estarán disponibles en las aplicaciones, no podrían usar los activos administrados con
contraseña segura para evitar el tiempo de inactividad para la aplicación segura con
contraseña Se requiere una solución de alta disponibilidad dentro de una
implementación.
UVM DEPLOYMENT
SOFTWARE INSTALLATION AND CONFIGURATION
PASSWORD SAFE CLOUD
AUTHENTICATION

También podría gustarte