PAM360 es la solución integral de gestión de acceso privilegiado (PAM) de ManageEngine. Está diseñada para que las empresas protejan las identidades sensibles y privilegiadas de las amenazas internas y externas. Con el principio del mínimo privilegio consagrado en todo el producto, las funciones de gestión de elevación y delegación de privilegios (PEDM) de PAM360 ayudan a las compañías a eliminar los privilegios permanentes. También proporcionan acceso privilegiado granular de forma restringida y en función del tiempo.

¿Qué hay de nuevo en PAM360?

  • PAM360 ahora cuenta con funciones avanzadas de elevación de privilegios para recursos basados en Linux, además de sus ya amplias funciones PEDM para entornos Windows.
  • Aproveche el control de comandos Secure SHell (SSH) para permitir que sólo se ejecute un conjunto selecto de comandos durante las sesiones privilegiadas remotas.

La importancia de la PEDM para las empresas

A menudo, los equipos de TI conceden privilegios de acceso a un empleado que los necesita para una tarea y se olvidan de revocarlos una vez ha finalizado. Son los llamados privilegios permanentes. Dejar sin controlar los privilegios permanentes de los activos más allá de la duración necesaria es abrir la puerta a un ataque interno.

PEDM, una parte de PAM, se refiere a un conjunto de funciones que ayudan a los equipos de TI a proporcionar acceso elevado temporal a usuarios con niveles de acceso más bajos para solicitudes basadas en tareas. Esto incluye a los empleados que de otro modo no tendrían acceso a un recurso sensible y aquellos que tienen acceso limitado a un equipo, pero necesitan acceso administrativo temporal para realizar funciones críticas para el trabajo. PEDM limita la exposición de contraseñas y garantiza que no haya privilegios permanentes.

Además de su completo conjunto de funciones PEDM para entornos Windows, que incluyen los controles de elevación de privilegios de autoservicio y el acceso justo a tiempo, PAM360 ahora cuenta con funciones PEDM avanzadas para Linux.

Control de comandos SSH

El control de comandos SSH es la última incorporación a las amplias funciones de monitoreo y gestión de sesiones privilegiadas de PAM360. Estas incluyen el seguimiento en tiempo real, el control de aplicaciones, la transferencia segura de archivos, la grabación y la finalización de sesiones remotas.

A menudo, las empresas dependen de los recursos Unix o Linux para las funciones diarias críticas del negocio. Las interrupciones en la disponibilidad de estos recursos perturban procesos cotidianos cruciales y provocan costosos tiempos de inactividad. A través de las funciones de control de comandos SSH de PAM360, los administradores de TI pueden crear listas de comandos permitidos para dispositivos Linux críticos y hacer que sólo se ejecuten esos comandos preaprobados cuando se realiza una conexión SSH a un dispositivo.

El caso de Zylker 

Zylker es una compañía ficticia con cientos de usuarios privilegiados. Estos incluyen administradores de bases de datos, archivos y sistemas que necesitan acceso elevado a servidores Linux sensibles para ejecutar diariamente comandos privilegiados. Estos últimos pueden incluir modificaciones o eliminaciones de archivos, extracción de información y cambios en los permisos de directorios en servidores Linux críticos para el negocio.

Dada la naturaleza sensible de los servidores y la cantidad de empleados que requieren acceso privilegiado, es vital que los administradores de TI aprueben y limiten previamente los comandos que pueden ejecutarse en el recurso de destino. Esto también aplica a los usuarios privilegiados.

Si el control de comandos SSH de PAM360 está configurado para un dispositivo, los empleados sólo podrán ejecutar los comandos permitidos. Cualquier comando fuera del grupo autorizado no podrá ser ejecutado en el dispositivo. Esto también aplica a los usuarios privilegiados.

Elevación de privilegios de autoservicio

La elevación de privilegios de autoservicio en PAM360 permite a los administradores de TI conceder acceso elevado a usuarios que necesitan ejecutar comandos privilegiados o acceder a aplicaciones, servicios y directorios sensibles. Todo esto se hace sin compartir las claves de cuentas con contenido sensible. Esto se consigue permitiendo a los empleados ejecutar una lista preaprobada de comandos privilegiados.

Conozca a Sarah en Zylker

Sarah es consultora externa de datos para Zylker. Realiza la recopilación diaria de logs en servidores Linux críticos accediendo al directorio /var/log/wtmp mediante cuentas locales sin privilegios. No obstante, Sarah también necesita privilegios de root o sudo en el mismo conjunto de servidores para poder realizar operaciones de limpieza de directorios.

Esto puede ocurrir de dos maneras:

  1. A Sarah se le proporcionan credenciales privilegiadas o acceso sudo al equipo.

  1. Un administrador de TI puede configurar la elevación de privilegios de autoservicio para una cuenta privilegiada en el equipo Linux utilizando PAM360 y permitir una lista de comandos preaprobados que Sarah puede ejecutar con acceso elevado.

En el primer escenario, no hay restricciones sobre los comandos y operaciones que Sarah puede ejecutar mientras está conectada al servidor. Esto abre la posibilidad a un abuso de privilegios. Sarah podría borrar y modificar archivos críticos, instalar malware accidentalmente u obtener acceso a otra información sensible.

En el segundo escenario, Sarah utiliza la elevación de privilegios de autoservicio para obtener acceso elevado. Sin embargo, sólo puede ejecutar los comandos preaprobados para acceder al directorio requerido. Esto también garantiza que las credenciales privilegiadas no queden expuestas a terceros contratistas como Sarah.

Auditorías e informes exhaustivos

Los exhaustivos informes y pistas de auditoría de PAM360 recopilan todas las actividades de elevación de privilegios. Estas incluyen la configuración de control de comandos SSH, la configuración de elevación de privilegios de autoservicio, la lista y agrupación de comandos permitidos, la instalación de agentes, y los intentos de elevación de comandos no autorizados. Gracias a las exhaustivas pistas de auditoría de PAM360, los administradores de TI pueden tener una visibilidad completa de las actividades de elevación de privilegios en toda la empresa y garantizar que estén preparados para las auditorías.

Programe una demostración gratuita y personalizada para conocer en profundidad las funciones de PAM360.