¿Cómo puedo controlar el acceso de los usuarios con privilegios en

Anuncio
RESUMEN DE LA SOLUCIÓN
CA ControlMinder
¿Cómo puedo
controlar el
acceso de los
usuarios con
privilegios en
toda la empresa?
agility
made possible™
CA ControlMinder es una completa solución para la gestión
de identidades con privilegios que permite administrar
contraseñas de usuarios con privilegios, informar sobre
actividades de los usuarios y establecer una exhaustiva
separación de funciones en toda la empresa.
2
CA ControlMinder
resumen ejecutivo
Reto
No es el único que se preocupa de los crecientes retos que plantea la protección de los datos y aplicaciones
confidenciales que residen en los servidores. El valor cada vez mayor de los datos, las normativas que se van
haciendo más estrictas y el gran número de usuarios con privilegios que necesitan acceder a los servidores,
dispositivos y aplicaciones esenciales dificultan aún más la protección de la información confidencial y de la
propiedad intelectual. Entre los retos que supone la gestión de usuarios con privilegios se incluye la gestión del
acceso seguro a los datos fundamentales y de las contraseñas de los usuarios privilegiados.
Este aspecto nos obliga a trabajar muy duro para controlar el acceso de los usuarios con privilegios en entornos
grandes, complejos y diversos. Al mismo tiempo, las organizaciones de TI deben seguir respondiendo a los
requisitos empresariales, que a veces exigen realizar excepciones locales mientras se mantienen la seguridad y el
establecimiento de responsabilidades. Hoy en día, las organizaciones también se enfrentan a los requisitos de
normativas y auditorías cada vez más complicados y estrictos que hay que cumplir.
Se puede confiar en las funciones de seguridad nativas del sistema operativo, pero, de este modo, surgirían
problemas relacionados con la separación de funciones, la capacidad de gestión y las infracciones de
cumplimiento.
Además de la implementación de políticas de seguridad, hay que mantener y gestionar identidades de UNIX®,
lo cual plantea un reto más. UNIX se suele gestionar en contenedores, con lo que los gastos generales y los costes
de administración se ven aumentados.
Oportunidad
Se necesita un único sistema de seguridad centralizado e independiente para proteger los recursos de los
servidores, los dispositivos y las aplicaciones de toda la empresa. Este sistema, debe ofrecer medios flexibles y
responsables que restrinjan las cuentas de superusuario mediante la delegación de los privilegios necesarios a los
administradores autorizados. Por otro lado, este sistema de seguridad debería ser capaz de proporcionar sólidos
controles para gestionar los usuarios con privilegios, centralizar la autenticación y ofrecer una robusta
infraestructura de auditoría y generación de informes.
CA ControlMinder™ funciona en el nivel del sistema para permitir una aplicación eficaz y uniforme en los sistemas,
como Windows, UNIX, Linux y los entornos virtualizados. La avanzada capacidad de gestión de políticas posibilita
la distribución de políticas de seguridad del servidor a dispositivos, servidores y aplicaciones de punto final. Con
ello, se puede controlar a los usuarios con privilegios. Además, se puede realizar de forma segura la auditoría de
cada cambio y aplicación de las políticas para cumplir con las normativas globales. CA ControlMinder ofrece un
planteamiento holístico de la gestión de accesos, ya que incluye funciones clave para proteger y bloquear los
datos y las aplicaciones esenciales, gestionar las identidades con privilegios, centralizar la autenticación de UNIX
con Microsoft® Active Directory (AD) y ofrecer una infraestructura segura de auditoría y generación de informes.
3
CA ControlMinder
Beneficios
CA ControlMinder permite crear, implementar y administrar complejas políticas de control de acceso exhaustivo
para permitir que sólo los usuarios con privilegios autorizados puedan llegar a los datos y aplicaciones con un mayor
grado de confidencialidad. La compatibilidad multiplataforma (incluida la virtual) y la integración con el resto de la
familia de productos de CA Identity y Access Management hacen que CA ControlMinder pueda lograr lo siguiente:
• Regulación y auditorías del acceso a los servidores, dispositivos y aplicaciones esenciales de forma uniforme en
todas las plataformas.
• Gestión de contraseñas de usuarios privilegiados.
• Demostración proactiva del control exhaustivo de los usuarios con privilegios.
• Cumplimiento de los requisitos internos y de normativas mediante la creación y presentación de informes sobre
políticas de acceso a los servidores.
• Reducción de costes administrativos mediante la gestión centralizada de la seguridad en toda la empresa
distribuida a nivel mundial.
• Autenticación de usuarios de UNIX y Linux con privilegios desde un único almacén de usuarios de Active Directory.
• Refuerzo del sistema operativo, para reducir los riesgos externos de seguridad, y mayor fiabilidad del
entorno operativo.
• Integración de configuraciones listas para usar (OOTB) con una infraestructura de auditoría que genera
informes detallados específicos sobre normativas.
Sección 1: reto
Los servidores: fuente de complejidad en los
centros de datos actuales
La gestión de políticas de seguridad en entornos de gran tamaño sigue siendo un reto, sobre todo si tenemos en
cuenta la importancia de poder responder a los requisitos del negocio, que incluye ofrecer la flexibilidad
necesaria para hacer excepciones locales. El centro de datos actual exige una amplia visibilidad de un conjunto
cada vez mayor de recursos de servidores, dispositivos y aplicaciones, al mismo tiempo que debe establecer
responsabilidades de los cambios realizados y proteger los datos confidenciales que residen en él.
La falta de gestión de los usuarios con privilegios ha sido la causa directa de las infracciones de datos
importantes. Mantener la integridad de los datos es una de las tareas más importantes de los profesionales de TI.
Es un grave error pretender adoptar todas estas nuevas tecnologías de flexibilidad y escalabilidad de los centros
de datos sin sopesar los requisitos de protección de datos y seguridad que conllevan.
El control de los reguladores
De acuerdo con la Privacy Rights Clearinghouse, desde el año 2005 más de 340 millones de registros con
información personal confidencial han sufrido infracciones de seguridad en Estados Unidos. Todas estas infracciones
han dado como resultado importantes costes derivados de las multas de cumplimiento, la supervisión del crédito
4
CA ControlMinder
de las víctimas, las nuevas emisiones de tarjetas bancarias y de crédito y la reparación del deterioro de la
reputación de la marca.1 Estas constantes infracciones han provocado que las organizaciones gubernamentales de
todo el mundo exijan mejores prácticas de protección de datos y seguridad de la información. Las normativas, como
ley de responsabilidad y portabilidad del seguro médico (HIPPA), la ley Gram-Leah Billey (GLBA) y la ley SarbanesOxley de EE. UU., la Directiva de la UE sobre privacidad de datos, ISO27001, la ley de documentos electrónicos
y protección de la información personal (PIPEDA) de Canadá y Basilea II se centran en abordar estas cuestiones.
El estándar Payment Card Industry Data Security Standard (PCI DSS) supuso el avance de muchos de estos
marcos regulatorios. El PCI DSS, que especifica 12 requisitos que deben cumplirse para proteger los datos de los
titulares de las tarjetas, ha llevado a las organizaciones de TI a otro nivel más de responsabilidad.
Por otra parte, la ley Sarbanes-Oxley incluye requisitos claros sobre la separación de funciones, con lo que se
asegura que la responsabilidad de los procesos empresariales complejos queda distribuida entre varios recursos.
De esta forma, se puede ofrecer controles y equilibrios en estas funciones.
Está claro que es necesario implementar un perfeccionado sistema de protección de recursos para poder cumplir
con estos requisitos. Además, hay que proporcionar informes y registros de auditoría granulares para justificar los
controles y el estado de las políticas de seguridad y proteger los registros de acceso al servidor de cada auditoría.
Todas estas normas indican que hay que llevar a cabo unos controles exhaustivos y conseguir la uniformidad de
varias plataformas para garantizar la separación de funciones, sobre todo en aquellos entornos con sistemas
operativos mixtos. Asimismo, también se hace necesario contar con la capacidad de investigación en caso de que
se ponga en peligro algún recurso. Todo ello implica la recopilación y consolidación de los datos de auditoría en un
repositorio de registros central.
Por último, como los requisitos normativos son cada vez más estrictos, los informes de cumplimiento constituyen
un aspecto muy importante de cualquier solución de seguridad de servidores. Los informes deben ser precisos,
abordar el requisito específico en cuestión y presentar el resultado de una forma fácil de entender.
Los datos confidenciales están en los servidores
El tipo de adversario al que nos enfrentamos está evolucionando; ya no se puede asumir que los atacantes están
ahí afuera, que son piratas sin nombre ni rostro. Hoy en día, es muy probable que el atacante sea un empleado
descontento, un saboteador o un partner empresarial con una ética y lealtad algo cuestionables. Por tanto, es
necesario proteger los recursos de los servidores tanto de los atacantes externos (que todavía están ahí) como del
personal interno; sobre todo de los usuarios con privilegios que pueden llegar a todos los datos confidenciales de
cada servidor, dispositivo o aplicación al que tienen acceso.
La protección de los servidores y la aplicación de responsabilidades entre estos usuarios con privilegios entrañan
una gran complejidad. Una técnica común que usan los administradores de servidores es compartir cuentas de
usuarios con privilegios y utilizar inicios de sesión genéricos como "administrador" o "raíz". Esta práctica conlleva
varios problemas, por las razones siguientes:
Problemas de auditoría. Compartir las cuentas de usuario impide que los registros de auditoría puedan identificar
realmente los cambios realizados en los servidores y el administrador que los llevó a cabo. De esta manera, no se
puede saber quién es el responsable, algo fundamental para cumplir con los requisitos de las normativas.
Acceso a los datos. Con estas cuentas compartidas se suele otorgar a los usuarios con privilegios acceso a
sistemas y datos esenciales, sobre todo porque es demasiado difícil gestionar una política en miles de servidores
con reglas de acceso granular.
1 Fuente: Privacy Rights Clearinghouse, enero de 2010.
5
CA ControlMinder
La combinación del acceso de los usuarios con privilegios y los descuidos del administrador pueden, por lo
general, afectar a la continuidad del negocio. Mientras tanto, la falta de establecimiento de responsabilidades
hace que sea casi imposible hacer un seguimiento para detectar el administrador que cometió los errores
causantes de los problemas de seguridad y responsabilidad.
La complejidad de la gestión de contraseñas de usuarios con privilegios
Además de mantener la responsabilidad del acceso de los usuarios con privilegios, hay que guardar, cambiar
y distribuir estas contraseñas compartidas de una forma oportuna y segura para cumplir con las políticas de
seguridad corporativas. Muchas aplicaciones utilizan también contraseñas no modificables en scripts de shell
y archivos por lotes, lo que empeora el problema. Estas contraseñas son estáticas y están disponibles para
cualquier persona que tenga acceso al archivo de script, incluso para los intrusos maliciosos.
Mayor carga administrativa en la gestión de identidades de UNIX
Según un informe
de Verizon del año
2010, el 48 % de
las infracciones
de datos las llevó
a cabo personal
interno, lo que
supuso un
aumento del 26 %
con respecto al
año anterior.
Actualmente, el acceso de UNIX se gestiona en contenedores con múltiples almacenes de cuentas distribuidas,
donde los usuarios tienen varias cuentas en diferentes sistemas. Este hecho aumenta los gastos generales y los
costes de administración, así como la complejidad general del entorno, ya que un gran número de aplicaciones
fundamentales se basan en el sistema UNIX para determinar el tiempo de funcionamiento y la disponibilidad.
Desafíos de la virtualización
En este mundo tan diverso todo se basa en la aplicación de políticas uniformes y en la posibilidad de realizar
registros consolidados en los servidores. El importante aumento en el número de servidores y dispositivos que se
gestionan ha agravado todos estos inconvenientes. La expansión de la máquina virtual se traduce en la gestión de
un número mayor de servidores y, como los hipervisores no tienen en cuenta qué sistema operativo actúa como
invitado, el problema de la heterogeneidad se ha visto acrecentado. Sin embargo, se pasa por alto el
mantenimiento de la seguridad de este centro de datos expandido y virtualizado.
La virtualización también crea una nueva clase de usuarios del hipervisor con privilegios que pueden crear,
copiar, mover o gestionar estos sistemas operativos invitados. Este hecho acentúa aún más la necesidad de una
adecuada separación de funciones, que evite que los datos y las aplicaciones que se ejecutan en estos invitados
se pongan en peligro, y de capacidades de auditoría.
Sección 2: oportunidad
Gestión y control de acceso de usuarios con
privilegios en toda la empresa
Desde un punto de vista de gestión, ya es suficiente con el anterior modelo basado en un administrador del
sistema que era responsable de un determinado número de servidores que ejecutaban una aplicación específica.
Los administradores están cada vez más especializados para poder hacer frente a la complejidad inherente de las
aplicaciones más distribuidas y complicadas.
La separación del hardware de los servidores, los sistemas operativos y las aplicaciones que utilizan tecnologías
de virtualización dificultan esta especialización. Hoy en día, un servidor de correo electrónico y una base de datos
se puedes ejecutar en el mismo servidor físico, con lo que se aumenta en gran medida la complejidad del entorno.
6
CA ControlMinder
Por ello, estos administradores deben iniciar sesión de forma segura con contraseñas con privilegios y contar con
diferentes niveles de acceso a las aplicaciones, los sistemas operativos y los hipervisores, así como a dispositivos
como routers.
Ofrecer a todos estos administradores funciones ilimitadas supone grandes riesgos de seguridad. Las cuentas con
privilegios (administrador en Windows o raíz en UNIX) pueden ejecutar cualquier programa, modificar cualquier
archivo o detener cualquier proceso. La incapacidad de limitar estos usuarios con privilegios, de forma que sólo
puedan realizar las tareas correspondientes a sus responsabilidades laborales, y de vincular determinadas
acciones administrativas a una persona en concreto puede provocar lagunas de seguridad y de responsabilidad
e infracciones de los requisitos esenciales de las normativas de seguridad actuales. Los usuarios privilegiados
pueden cometer errores, ya sea por accidente o de forma intencionada. Gracias a una gestión eficaz de los
usuarios con privilegios se consigue lo siguiente:
• Protección, gestión y distribución de las credenciales de los usuarios con privilegios de forma automatizada.
• Inclusión de estos usuarios mediante la delegación de los privilegios necesarios al personal apropiado, sólo
cuando sea necesario.
• Mantenimiento de la responsabilidad de estos usuarios y capacidad de informar sobre sus acciones.
Los administradores pueden desempeñar su trabajo sin exponer los datos confidenciales ni los recursos
esenciales de la empresa. Además, este enfoque proporciona una pista de auditoría y asigna responsabilidades
a los administradores y a sus acciones. Por otra parte, como respuesta a la creciente presión por reducir costes,
las organizaciones de TI están superando las barreras internas de unificación de entornos UNIX y Windows en el
ámbito de la autenticación de usuarios.
CA ControlMinder
CA ControlMinder satisface las políticas internas y las normativas de cumplimiento externas, ya que controla y
gestiona de forma centralizada el acceso de los usuarios con privilegios a un conjunto diverso de servidores,
dispositivos y aplicaciones. Permite la creación, implementación y gestión de complejas y minuciosas políticas de
control de acceso en varias plataformas desde una única consola de gestión. Por ello, CA ControlMinder, supera
los controles básicos disponibles en los sistemas operativos nativos y satisface las necesidades de las normativas
y políticas corporativas más estrictas.
La solución completa se denomina CA ControlMinder y consiste en los siguientes componentes:
• CA ControlMinder Shared Account Management ofrece almacenamiento y acceso seguros a las contraseñas
de los usuarios con privilegios.
• La protección del punto final y el refuerzo de los servidores incluyen los elementos centrales de
CA ControlMinder, que se utilizan para intensificar el sistema operativo y aplicar un control de acceso granular
basado en roles.
• El puente de autenticación de UNIX (UNAB) permite a los usuarios de UNIX y Linux autenticarse mediante las
credenciales de Active Directory.
• La integración con CA User Activity Reporting permite recopilar y consolidar de forma centralizada todos los
registros de auditoría de CA ControlMinder en un repositorio central, que se puede utilizar para la presentación
de informes avanzados, la correlación de eventos y la creación de alertas.
7
CA ControlMinder
CA ControlMinder Shared Account Management
Ilustración A.
> Protección de contraseñas compartidas
> Establecimientos de responsabilidad
de acceso con cuentas compartidas
CA ControlMinder
Shared Account
Management.
Gestión de políticas de
contraseñas de cuentas
compartidas
> Eliminación de contraseñas
de texto claro de scripts
CA ControlMinder
Restablecimiento de contraseña
Validación de contraseña
Extracción de contraseña
Registro de contraseña
Administrador
de TI
Generación de informes sobre
Inicio de sesión
Correlación de la actividad
privilegiada con el usuario
Base de
datos
Servidor Interruptor
Web
del enrutador
Almacenamiento
Interruptor
de la apl. Aplicación
Escritorio Virtualización
Windows
Linux
Unix

La gestión de la contraseña de usuario con privilegios proporciona un acceso seguro a las cuentas con
privilegios y ayuda a establecer la responsabilidad del acceso con privilegios a través de la generación de
contraseñas de forma temporal y basada en la hora o, cuando sea necesario, al tiempo que asigna a los usuarios
la responsabilidad de sus acciones a través de una auditoría segura. Esta función también se conoce como
obtención administrativa.
CA ControlMinder también está diseñado para permitir que las aplicaciones accedan de forma programática a las
contraseñas del sistema y, de esta forma, se eliminan las contraseñas no modificables de scripts, archivos por
lotes o encapsuladores ODBC y JDBC. Esta función se conoce como obtención de la aplicación.
La compatibilidad con Shared Account Management está diseñada para su uso en numerosos servidores,
aplicaciones (incluidas las bases de datos) y dispositivos de entornos físicos o virtuales.
Características de CA ControlMinder Shared Account Management
• Almacenamiento seguro de contraseñas compartidas. Shared Account Management almacena las
contraseñas de las aplicaciones y los sistemas más importantes en un almacén de datos seguro y protegido.
Los usuarios que necesitan acceder a estas contraseñas confidenciales pueden obtener y registrar estas
contraseñas mediante una interfaz de usuario Web intuitiva y fácil de usar. Shared Account Management
hace cumplir las políticas de acceso privilegiado que determinan los usuarios que pueden utilizar las
cuentas compartidas.
• Política de contraseñas de cuentas compartidas. Cada una de las contraseñas gestionadas a través de
Shared Account Management puede tener asociada una política de contraseñas que define su exclusividad.
De este modo, se asegura que las contraseñas generadas por Shared Account Management se aceptan en el
sistema, la aplicación o la base de datos del punto final. Las políticas de contraseña también determinan un
intervalo en el cual Password Vault crea automáticamente una nueva contraseña para la cuenta.
• Detección automática de la cuenta. Shared Account Management detecta automáticamente todas las
cuentas en un punto final gestionado, que se conecta al servidor Shared Account Management Enterprise
Management. A continuación, el administrador de Shared Account Management puede decidir qué cuentas
se utilizarán. A estas cuentas se les asigna un "rol de acceso privilegiado", que se puede conceder a usuarios
finales como parte de la política de Shared Account Management.
8
CA ControlMinder
• Arquitectura sin agentes. CA ControlMinder Shared Account Management ofrece una arquitectura basada en
servidor que proporciona una implementación que conlleva un esfuerzo y unos riesgos mínimos. No se necesitan
agentes en los puntos finales gestionados de CA ControlMinder Shared Account Management. Todas las
conexiones se controlan desde el servidor Shared Account Management Enterprise Management mediante el
uso de funciones nativas. Por ejemplo, las bases de datos utilizan JDBC, UNIX y Linux usa SSH. Por otro lado,
Windows utiliza WMI.
• Integración con sistemas de generación de tickets y asistencia técnica. La integración con CA Service Desk
Manager permite añadir un ticket de asistencia técnica tanto en la solicitud como en tareas de emergencia,
validar el ticket de asistencia técnica y utilizar un aprobador que pueda ver el ticket para obtener más
información.
• Generación de informes y auditoría de acceso privilegiado. Todo el acceso privilegiado se audita y registra
en CA ControlMinder Shared Account Management. CA User Activity Reporting ofrece mejores funciones de
correlación y creación de registros, incluida la habilidad de correlacionar los registros nativos generados
en sistemas, aplicaciones o bases de datos con los registros de Shared Account Management. Además, si
CA ControlMinder se instala en los puntos finales del servidor (UNIX, Linux y Windows), se puede hacer un
seguimiento de la actividad de todos los usuarios con privilegios y realizar una auditoría de la misma.
Estos registros se pueden centralizar también en CA User Activity Reporting y correlacionarse con los eventos
de obtención generados por Shared Account Management.
• Restauración y reversión de contraseñas. En caso de que se produzca un fallo en el punto final de
CA ControlMinder Shared Account Management, éste se restaurará a partir de una copia de seguridad que
puede no estar actualizada. En este caso, las contraseñas guardadas en Shared Account Management no
coincidirán con las contraseñas restauradas en el punto final. El servidor Shared Account Management
Enterprise Management muestra una lista de las contraseñas utilizadas anteriormente y tiene la opción de
volver a restaurar el punto final a la configuración de Shared Account Management.
Obtención administrativa de Shared Account Management
• Responsabilidad de acceso con cuentas compartidas. CA ControlMinder Shared Account Management cuenta
con una función de "obtención exclusiva" que sólo permite que un individuo específico obtenga una cuenta en
un momento dado. Asimismo, Shared Account Management puede realizar un seguimiento de las acciones del
usuario original mediante la correlación de los eventos de acceso a los sistemas con el evento de obtención
generado por CA ControlMinder Shared Account Management.
• Inicio de sesión automático de Shared Account Management. Esta característica está diseñada para agilizar
y proteger el proceso, pues permite que un usuario solicite una contraseña y la utilice con un único clic con el
que podrá iniciar sesión automáticamente en el sistema de destino como usuario privilegiado. Y todo ello, sin ver
la contraseña real. Así se evita el robo de contraseñas "por encima del hombro" y se acelera el proceso para el
solicitante de la contraseña.
• Integración avanzada de Shared Account Management con CA ControlMinder. La integración avanzada de
Shared Account Management y CA ControlMinder permite integrar los puntos finales de CA ControlMinder con
Shared Account Management para realizar un seguimiento de las actividades de los usuarios que utilizan
cuentas privilegiadas. Esta característica sólo se admite si se utiliza junto con la función de inicio de sesión
automático de Shared Account Management, descrita anteriormente, y permite especificar que un usuario debe
obtener una cuenta con privilegios a través del servidor Enterprise Management antes de que se conecte a un
punto final de CA ControlMinder.
9
CA ControlMinder
• Grabación y reproducción de la sesión con privilegios. Gracias a la integración con software de terceros de
CA ControlMinder Shared Account Management, ahora está disponible la grabación y reproducción de una sesión
con privilegios. Esta característica facilita las auditorías mediante una funcionalidad de tipo DVR que graba y
reproduce las sesiones de los usuarios con privilegios.
• Funciones completas del flujo de trabajo. CA ControlMinder Shared Account Management ofrece completas
funciones de control doble del flujo de trabajo para ofrecer un acceso normal y de emergencia a las cuentas con
privilegios. El flujo de trabajo se puede habilitar opcionalmente para determinados usuarios finales o
determinadas cuentas privilegiadas.
• Acceso de emergencia. Los usuarios realizan una "obtención de emergencia" cuando necesitan acceder de
inmediato a una cuenta para la que no tienen autorización. Las cuentas de emergencia son las cuentas
privilegiadas que no están asignadas al usuario en función de su rol normal. No obstante, cuando se necesario,
el usuario puede obtener la contraseña de la cuenta sin realizar ninguna acción y sin ningún retraso. En un
proceso de obtención de emergencia, se envía un mensaje de notificación al administrador. Sin embargo, el
administrador no puede aprobar ni detener el proceso.
Obtención de la aplicación de Shared Account Management
• Shared Account Management, aplicación a aplicación. CA ControlMinder Shared Account Management
automatiza la gestión de contraseñas de cuentas de servicio que se llevaría a cabo de forma manual (servicios
de Windows), gestiona las contraseñas utilizadas en las tareas planificadas de Windows que requieren el inicio
de sesión en el sistema (tareas programadas de Windows) y se integra con el mecanismo de ejecutar como de
Windows para recuperar de Shared Account Management la contraseña del usuario con privilegios
correspondiente.
• Shared Account Management, aplicación a base de datos. CA ControlMinder Shared Account Management
también puede restablecer automáticamente las contraseñas de identificación de las aplicaciones. Shared
Account Management puede gestionar las cuentas de servicio utilizadas por el servidor de aplicaciones IIS o
J2EE y las aplicaciones alojadas en ellos; para ello, intercepta las conexiones ODBC y JDBC y las sustituye por las
credenciales actuales de las cuentas privilegiadas. En la mayoría de los casos, CA ControlMinder Shared Account
Management ofrece esta funcionalidad sin necesidad de realizar cambios en las aplicaciones. Para esta
funcionalidad hay que instalar el agente de Shared Account Management en el punto final donde se ejecuta la
aplicación o en el servidor J2EE, en caso de una aplicación Web.
• Obtención programática de scripts de shell archivos por lotes. Se puede utilizar el agente de Shared Account
Management dentro de un script para sustituir las contraseñas no modificables por contraseñas que se pueden
extraer de CA ControlMinder Shared Account Management Enterprise Management. Así, se evita el tener que
incluir las contraseñas no modificables dentro de los scripts.
Si desea obtener más información y más detalles técnicos sobre Shared Account Management, consulte el
informe técnico de CA ControlMinder Shared Account Management.
10
CA ControlMinder
Protección del punto final y refuerzo de los
servidores con CA ControlMinder
Ilustración B.
CA ControlMinder ofrece
aplicación de políticas
de seguridad basadas
en roles.
ControlMinder
CA

Los elementos
centrales de CA ControlMinder son los agentes seguros y reforzados que se integran de forma
nativa con el sistema operativo, para aplicar y auditar las políticas granulares necesarias para cumplir con los
requisitos de cumplimiento. Los agentes de punto final están disponibles para los principales sistemas operativos,
como las versiones más conocidas de Linux, UNIX y Windows. En el sitio Web de soporte de CA se puede encontrar
la lista con los sistemas compatibles más actualizada.
CA ControlMinder ofrece formatos de paquetes nativos para la instalación y gestión de CA ControlMinder de forma
nativa en los sistemas operativos compatibles. Así se facilita la creación de un entorno empresarial global donde
se puedan implementar rápidamente un gran número de servidores gestionados.
Además, CA ControlMinder dispone de una interfaz basada en Web uniforme e intuitiva para la gestión de las
políticas, las aplicaciones y los dispositivos de punto final. CA ControlMinder es compatible de forma nativa con la
mayoría de las plataformas de virtualización, como VMware ESX, Solaris 10 Zones y LDOMs, Microsoft Hyper-V,
IBM VIO y AIX LPAR, HP-UX VPAR, Linux Xen y Mainframe x/VM. De este modo, se protege tanto la capa del
hipervisor como los sistemas operativos invitados que se ejecutan en ella.
En los entornos empresariales, ya es una práctica habitual utilizar un directorio para la gestión de usuarios y un
directorio habilitado para la implementación de las aplicaciones. CA ControlMinder admite almacenes de usuarios
corporativos, es decir, almacenes de usuarios y grupos nativos del sistema operativo. Gracias a esta integración es
posible definir reglas de acceso para los usuarios y grupos corporativos sin tener que sincronizar ni importar
dichos usuarios y grupos a la base de datos de CA ControlMinder.
11
CA ControlMinder
Protección de servidores en varias plataformas
Muchas organizaciones implementan una infraestructura de varios servidores, que incluye sistemas de Windows,
Linux y UNIX. CA ControlMinder permite gestionar y aplicar de una forma uniforme e integrada las políticas de
seguridad de acceso en todos estos entornos. La arquitectura avanzada de políticas proporciona una única
interfaz, a través del cual se pueden administrar políticas y distribuirlas a suscriptores de Windows y UNIX al
mismo tiempo. La gestión consolidada de los servidores de Linux, UNIX y Windows alivia la carga administrativa
necesario y mejora la eficiencia del administrador del sistema, con lo que se consiguen ahorros en los costes
de gestión.
Control de acceso exhaustivo
CA ControlMinder es una solución de aplicación de seguridad independiente; esto quiere decir que no se basa en el
sistema operativo subyacente para hacer cumplir las políticas de control de acceso de servidores. Al operar a nivel
del sistema, CA ControlMinder supervisa y regula todo el acceso a los recursos del sistema, incluso a aquellos
procedentes de administradores de dominios o del sistema local. Esta capacidad de control exhaustivo del acceso
sirve para regular, delegar y restringir los administradores de dominios o cualquier otra cuenta del entorno de TI y
para proporcionar los siguientes aspectos:
• Control de suplantación. CA ControlMinder controla las capacidades de delegación de los usuarios subrogados,
para reducir la exposición de los usuarios no autorizados que ejecutan aplicaciones con mayores privilegios,
y logra establecer responsabilidades sobre las actividades con cuentas compartidas. Por ejemplo, un
administrador podría asumir el perfil de identidad de otra persona para cambiar los atributos de una la lista de
control de acceso (ACL) de un archivo sin ningún tipo de responsabilidad sobre sus acciones. CA ControlMinder
ofrece protección en varios niveles. Para ello, en primer lugar, limita aquellos usuarios que utilizan la función de
ejecutar como y el comando "su" de UNIX y, a continuación, conserva el ID de usuario original incluso después
de que las acciones subrogadas se hayan llevado a cabo. De este modo, garantiza que los registros de acceso
de los usuarios de los registros de auditoría muestren la cuenta original. Así se permite a los usuarios iniciar
sesión con su propio ID y cambiar de forma segura su perfil a una cuenta con privilegios, sin que se dejen de
asumir responsabilidades.
• Limitación del superusuario (administrador/raíz). La cuenta raíz es una fuente importante de vulnerabilidad,
ya que permite a las aplicaciones o a los usuarios asumir un nivel de privilegios más poderoso del que pueden
necesitar. CA ControlMinder inspecciona todas las solicitudes de entrada pertinentes en el nivel del sistema y
lleva a cabo la autorización en función de reglas y políticas definidas. Ni siquiera la privilegiada cuenta raíz
puede pasar por alto este nivel de control. Por tanto, todos los usuarios privilegiados se convierten en usuarios
gestionados y son responsables de sus actividades en el sistema.
• Control de acceso basado en roles. Las prácticas recomendadas establecen que cada administrador cuenta con
privilegios suficientes para desempeñar únicamente sus tareas, y ninguna más. Gracias a un entorno de control
de accesos basado en roles, los administradores no pueden compartir una contraseña de administrador y ni
aprovechar las ventajas de los privilegios asociados a ésta. De forma predeterminada, CA ControlMinder ofrece
los conocidos roles administrativos y de auditoría, que se pueden personalizar y ampliar para satisfacer las
necesidades de la organización de TI.
• Aplicación minuciosa. Los sistemas operativos nativos (Linux, UNIX y Windows) ofrecen funciones limitadas
para delegar de forma granular y eficaz determinados derechos de administración los sistemas a cuentas de
usuarios con menos poder. CA ControlMinder proporciona una aplicación minuciosa y regula el acceso en función
de varios criterios, como los atributos de red, la hora del día, el calendario o los programas de acceso. Entre las
funciones se incluyen las siguientes:
12
CA ControlMinder
–– Más controles granulares. Los controles ofrecen privilegios específicos para archivos, servicios y otras
funciones del nivel del SO (cambiar el nombre, copiar, detener, iniciar), que se pueden asignar a un
administrador o a un grupo de administración determinado.
–– Distintos niveles de aplicación. Las organizaciones suelen utilizar el modo de advertencia de
CA ControlMinder para determinar si las políticas de seguridad propuestas son demasiado estrictas o
indulgentes y poder modificarlas como corresponda. Asimismo, CA ControlMinder ofrece la habilidad de
validar al instante los efectos de una política de seguridad sin aplicar las restricciones a través del ajuste
del modo de validación.
–– Listas de control de acceso mejoradas. CA ControlMinder ofrece varias funciones mejoradas de listas de
control de acceso para aumentar la capacidad de los administradores de seguridad de asignar
apropiadamente derechos de acceso a usuarios autorizados, incluidas las listas de control de acceso de
programa (PACL) que sólo permiten el acceso de los recursos desde un programa o binario en concreto.
–– Control de acceso basado en red. Los abiertos entornos actuales exigen un sólido control del acceso de los
usuarios y de la información que fluye por la red. El control de acceso basado en red agrega otra capa de
protección para regular el acceso a la red. CA ControlMinder puede gestionar el acceso a los puertos de red
o programas de acceso a redes y las políticas de seguridad de redes pueden gestionar el acceso bidireccional
mediante el ID del terminal, el nombre del host, la dirección de red, los segmentos u otros atributos.
–– Control de inicio de sesión. CA ControlMinder puede mejorar la seguridad al limitar el inicio de sesión de los
usuarios gracias a la dirección IP de origen, el ID del terminal, el tipo de programa de inicio de sesión o la
hora del día. Por otro lado, CA ControlMinder también puede restringir las sesiones de inicio de sesión
simultáneo de un usuario para aplicar un acceso más estricto de los usuarios al servidor. Es posible
suspender automáticamente a los usuarios después de varios intentos de inicio de sesión fallidos, con lo que
se protegen los sistemas frente a los atacantes de "fuerza bruta". Además, CA ControlMinder ofrece
suspensión y revocación seguras de cuentas de usuarios en entornos distribuidos.
Gestión y control de acceso a entornos virtuales
La virtualización consolida varias instancias de servidores en una única máquina física, con lo que se consigue un
coste total de propiedad más bajo y una mejor utilización de la máquina. Desafortunadamente, la virtualización
también crea una nueva clase de usuarios del hipervisor con privilegios, que pueden crear, copiar, mover o
gestionar estos sistemas operativos invitados. Este hecho acentúa aún más la necesidad de una adecuada
separación de funciones y de una protección consolidada de los servidores que permita auditar y proteger los
datos y las aplicaciones que se ejecutan en estos invitados.
Con CA ControlMinder, es posible controlar estos administradores del hipervisor e implementar una separación de
funciones adecuada.
Esta función ofrece una capa esencial de protección para mitigar los riesgos derivados de la virtualización. Los
agentes de punto final son compatibles con una amplia lista de versiones de SO que se ejecutan como invitados,
así como con host de virtualización de los principales SO como VMware ESX, Solaris 10 Zones and LDOMs,
Microsoft Hyper-V, IBM VIO y AIX LPAR, HP-UX VPAR, Linux Xen y Mainframe x/VM.
Refuerzo del sistema operativo
La protección del SO contra el acceso externo no autorizado constituye una capa esencial de una profunda
estrategia de defensa. CA ControlMinder ofrece varias medidas externas de seguridad para agregar una capa más
de seguridad a los servidores.
13
CA ControlMinder
• Controles de archivos y directorios. Los archivos y directorios constituyen la espina dorsal de los sistemas
operativos y cualquier exposición puede conllevar la denegación de servicio y tiempos de inactividad
inesperados. CA ControlMinder ofrece potentes opciones de acceso de programas y de carácter comodín que
simplifican la gestión de políticas al nivel del archivo. CA ControlMinder puede aplicar el control de cambios en
sistemas de directorios y archivos fundamentales, con lo que se aumenta la integridad y confidencialidad de los
datos. La protección a nivel de archivos está disponible para todos los tipos de archivos, como archivos de texto,
directorios, archivos de programa, archivos de dispositivos, vínculos simbólicos, archivos montados en NFS y
archivos compartidos de Windows.
• Ejecución de programas de confianza. Para evitar que el software maligno, sobre todo los troyanos,
contaminen el entorno operativo, CA ControlMinder ofrece protección de primera línea para los programas de
confianza. Los recursos confidenciales se pueden marcar como de confianza; de este modo, estos archivos y
programas se supervisarán y CA ControlMinder bloqueará la ejecución en caso de que un software maligno
modifique el programa. Los cambios de los recursos de confianza se pueden limitar a usuarios o grupos de
usuarios específicos para reducir aún más la posibilidad de un cambio imprevisto.
• Protección del registro de Windows. El registro de Windows es un destino claro de los piratas y los
usuarios malintencionados, porque la base de datos centralizada contiene parámetros del sistema operativo,
incluidos aquellos que controlan los controladores de dispositivos, los detalles de configuración y los ajustes
de seguridad, del entorno y del hardware. CA ControlMinder ofrece protección de registros, ya que admite
reglas que pueden impedir que los administradores cambien o manipulen los ajustes de los registros.
CA ControlMinder puede proteger las claves de registro e impedir que se eliminen y que los valores
correspondientes se modifiquen.
• Protección de servicios de Windows. CA ControlMinder proporciona protección mejorada para limitar los
administradores autorizados que pueden iniciar, modificar o detener servicios de Windows esenciales. De este
modo, protege contra la denegación de servicios de aplicaciones de producción, como bases de datos, Web,
archivos o impresión, que se controlan como servicios en Windows. Resulta esencial proteger estos servicios
del acceso no autorizado.
• Captura por parte de la aplicación. CA ControlMinder permite definir las acciones que se puedan aceptar para
las aplicaciones de alto riesgo. Cualquier comportamiento que supere estas limitaciones quedará bloqueado por
una función de captura de la aplicación. Por ejemplo, se puede crear una lista de control de acceso basada en un
ID que gestione procesos y servicios de Oracle, de forma que la función de captura impida que realice acciones
diferentes al inicio de servicios de Oracle DBMS.
Registrador de teclas (KBL) de UNIX/Linux
CA ControlMinder puede restringir las acciones normales y confidenciales de usuarios e incluso puede realizar el
seguimiento de las sesiones de los usuarios que se seleccionen, pero ¿qué sucede si se desea grabar todo lo que
se hace en una sesión de usuario confidencial? La función de registrador de teclas de CA ControlMinder le ofrece
esa opción. El KBL se encuentra entre la shell y el terminal o el teclado y registra todo lo que se escribe con el
teclado (entrada) y lo que aparece en el terminal (salida).
El KBL se habilita fácilmente; sólo hay que cambiar el modo de auditoría del administrador/usuario del que se
desea registrar la actividad del teclado.
14
CA ControlMinder
Ilustración C.
Selección de modo
interactiva del registrador
de teclas de UNIX/Linux en
CA ControlMinder Endpoint
Management.

Funciones del KBL
• Reproducción de la sesión (modo local sólo en el punto final de CA ControlMinder)
• Impresión del resultado de la sesión o de los datos introducidos durante ésta
• Impresión de los comandos de la sesión
• Correlación con el seguimiento del usuario de CA ControlMinder
• Almacén central con informes de CA User Activity Reporting
Ilustración D
Resultado de la sesión
del registrador de teclas
de CA ControlMinder.

Los informes de KBL ya están disponibles en CA User Activity Reporting con vistas detalladas que muestran
todos los comandos introducidos en el símbolo del sistema y el resultado obtenido.
15
CA ControlMinder
Ilustración E
Informe de muestra del
registrador de teclas
disponible a través de
CA User Activity
Reporting.

Identidades de UNIX gestionadas desde Active
Directory: UNAB
La función de agente de autenticación de Unix (UNAB) de CA ControlMinder permite gestionar los usuarios de
UNIX desde Microsoft AD. De este modo, se posibilita la consolidación de información sobre autenticación y la
cuenta en AD, en lugar de gestionar las credenciales de UNIX de forma local en cada servidor.
Funciones de UNAB
Autenticación de UNIX gestionada de forma central. UNAB simplifica la gestión de los usuarios locales de
UNIX, mediante la validación de las credenciales de autenticación en AD. No es necesario definir los usuarios y los
grupos en NIS ni de forma local en el archivo /etc/passwd. Los atributos de usuarios, como el directorio principal,
la shell, el ID de usuario, GECOS y las políticas de contraseñas, se recuperan de AD.
Módulo PAM ligero. UNAB ofrece un módulo PAM compacto y ligero en UNIX, que se agrega a la pila PAM del
punto final.
Empaquetado nativo. UNAB ofrece empaquetado nativo para facilitar la instalación y la implementación.
Integración con el registro de eventos nativo de Windows. Todos los registros de UNAB se envían a los registros
de eventos nativos de Windows. De este modo se consolida y simplifica la auditoría y también se permite la
integración con herramientas de SIM (Security Information Management, gestión de información de seguridad).
Modos de funcionamiento flexibles. UNAB se puede configurar para que funcione en un modo de integración
completa o parcial, con lo que se facilita el proceso de migración.
• Modo de integración parcial. En este modo, la contraseña del usuario se almacena en AD. En el momento
de autenticación, sólo se lleva a cabo la validación de contraseñas en AD. Los atributos de usuarios, como el
ID del usuario, el directorio principal y el grupo principal se recuperan del host de UNIX local o de NIS, y no
de AD. Cuando se añade un nuevo usuario a la organización, un administrador puede crear el usuario tanto en
AD como en el archivo local /etc/passwd o en NIS. No es necesario realizar cambios en el esquema de AD
para que UNAB funcione en el modo de integración parcial.
16
CA ControlMinder
• Modo de integración completa. En este modo, la información del usuario sólo se almacena en AD. No hay
ninguna entrada del usuario en el archivo local/etc/passwd ni en NIS. Los atributos de usuarios, como el ID
del usuario, el directorio principal y el grupo principal se almacenan en AD y no en el host de UNIX local ni en
NIS. Cuando se añade un nuevo usuario a la organización, un administrador crea el usuario sólo en AD y
proporciona los atributos de UNIX necesarios. Para el modo de integración completa, se requiere Windows
2003 R2, que es compatible con los atributos de UNIX.
Asignación de atributos LDAP dinámicos. En caso de que la organización no admita Windows 2003 R2,
necesario para el modo de integración completa, UNAB ofrece una función que permite asignar de forma dinámica
atributos de UNIX a atributos de AD no estándar. De este modo, se evita la complejidad de tener que ampliar o
cambiar el esquema de AD.
Funciones mejoradas de almacenamiento en caché y soporte sin conexión. UNAB almacena en la memoria
caché todos los inicios de sesión satisfactorios en su base de datos local SQLite. La información almacenada en la
memoria caché incluye el nombre del usuario, los atributos de usuarios, la pertenencia a un grupo y el valor hash
de la contraseña. En caso de que UNAB no se pueda conectar a AD, intentará validar las credenciales del usuario
en la memoria caché local. Esta función se conoce como "inicio de sesión sin conexión". Los registros de los
usuarios se conservarán en la memoria caché local durante un número de días que se puede configurar. Los
usuarios locales, como "raíz" y otras cuentas del sistema y de las aplicaciones pueden iniciar sesión,
independientemente de la conectividad de AD.
Inicio de sesión único de UNAB. Es posible realizar el inicio de sesión único entre todos los host de UNAB con
Kerberos en el entorno. Si se inicia sesión en un host de UNAB con Kerberos, se puede iniciar sesión
automáticamente en cualquier otro host de UNAB con las credenciales de Kerberos, que ofrecen un tipo de
solución de inicio de sesión único dentro del entorno.
Políticas de inicio de sesión centralizadas. Cuando UNAB está activado en un punto final de UNIX, las políticas
de inicio de sesión centrales controlan qué usuarios pueden iniciar sesión en qué host de UNIX o grupos de host de
UNIX. Estas políticas de inicio de sesión se gestionan y distribuyen con la interfaz de usuario de CA ControlMinder
Enterprise Management y se almacenan de forma local en cada punto final de la base de datos SQLite. Se pueden
aplicar políticas de inicio de sesión a un único host de UNIX o a un grupo de equipos de servidores. Las reglas de
especificación se pueden basar en los usuarios y grupos de AD, con lo que se reduce la sobrecarga administrativa.
Ilustración F.
Agente de autenticación
de UNIX.

17
CA ControlMinder
Generación de informes y auditoría de usuarios con
acceso privilegiado con CA User Activity Reporting
Cumplimiento quiere decir que se cuentan con las políticas adecuadas y que dichas políticas están
implementadas; pero sobre todo, significa que se pueden ofrecer pruebas de la conformidad con las políticas
corporativas y las normativas reguladores, al mismo tiempo que se asumen las responsabilidades de cualquier
desviación de dichas políticas.
Para demostrar el cumplimiento, las soluciones de protección de recursos del servidor deben poder generar
informes que justifiquen las políticas de contraseñas, los niveles de derechos y la separación de funciones.
CA ControlMinder incluye una licencia de CA User Activity Reporting que permite ver el estado de seguridad de los
usuarios, los grupos y los recursos. Para ello, se recopilan los datos de cada punto final de la empresa, se agregan
a una ubicación central, los resultados se analizan con la política corporativa y, por último, se genera un informe.
Esta licencia de CA User Activity Reporting se limita a la recopilación y generación de informes de los eventos de
CA ControlMinder; si se desea contar con funciones de generación de informes más amplia, habrá que adquirir la
licencia de User Activity Reporting Module.
El servicio de generación de informes funciona independientemente para recopilar las políticas en cada punto
final de forma planificada. El sistema incorpora flexibilidad, ya que se informa del estado del punto final sin
necesidad de realizar ninguna acción manual e independientemente de que el servidor de recopilación esté o no
activo. Por otro lado, los componentes del servicio de generación de informes son elementos externos del sistema
de aplicación de CA ControlMinder y no necesitan interrumpir las funciones de aplicación del punto final durante
la reconfiguración ni personalización de los informes.
El servicio de generación de informes está estructurado para permitir la generación de informes del estado de las
políticas que se aplican en cada punto final. Se pueden crear informes personalizados para varios fines o utilizar
los más de 60 informes existentes que CA ControlMinder ofrece listos para usar.
Informes de derechos y cumplimiento de políticas
Ya no basta con producir informes basados en eventos sobre las acciones ocurridas en el pasado para demostrar
el cumplimiento. En la actualidad, para conseguir el cumplimiento se necesitan también informes proactivos que
muestren el estado de la política en cualquier momento del tiempo. Para ayudar a ello, CA ControlMinder ofrece
funciones de generación de informes proactiva sobre los privilegios de acceso de los usuarios y pruebas de los
controles de acceso existentes.
Como parte de la instalación predeterminada del producto, el servicio de generación de informes de
CA ControlMinder incluye más de 60 informes estándar listos para usar que detallan información sobre los
derechos y el estado actual de las políticas, así como la desviación de éstas. Ofrecen un valor inmediato, ya que
complementan las auditorías existentes basadas en eventos para supervisar los requisitos de cumplimiento y
señalar las discrepancias existentes. Los informes estándar incluyen los siguientes aspectos:
Los informes de gestión de políticas permiten ver el estado de la implementación de las políticas y las
desviaciones de las políticas estándar.
Los informes de derechos permiten ver los derechos que los usuarios y los grupos tienen sobre los recursos del
sistema o mostrar quién puede acceder a unos recursos específicos. Un uso habitual sería ver quién tiene acceso
raíz a los sistemas.
Los informes de gestión de usuarios ofrecen la capacidad de ver cuentas inactivas, usuarios, pertenencias a
grupos y cuentas administrativas, así como gestionar la separación de funciones.
18
CA ControlMinder
Los informes de gestión de contraseñas ofrecen información sobre la antigüedad de las contraseñas,
el cumplimiento de las políticas de contraseñas, etc.
Los informes de acceso de usuarios privilegiados detallan información sobre toda la actividad de los usuarios
con privilegios, incluidos el registro, la obtención, las aprobaciones de flujos de trabajo y otras acciones.
Ilustración G.
Los informes de
CA ControlMinder
Shared Account
Management
muestran las cuentas
privilegiadas por tipo
de punto final.

Los informes de autenticación de UNIX ofrecen todos los datos de derechos e informes relacionados con el
componente UNAB de CA ControlMinder.
Ilustración H.
Informe de UNAB
detallado que muestra
los usuarios de AD
globales con
atributos UNIX.

El asistente de detección de usuarios con privilegios (asistente completado por el usuario) buscará los
usuarios privilegiados en toda la organización y generará automáticamente un informe.
19
CA ControlMinder
La generación de informes sobre políticas abiertas de CA ControlMinder se basa en un estándar de sistema de
gestión de bases de datos relacionales (RDBMS). La interoperabilidad con los sistemas externos permite a los
administradores ejecutar informes de políticas mediante la herramienta de informes que elija y personalizar las
presentaciones de los informes para satisfacer los estándares internos o las peticiones del auditor.
Tarjeta de implementación de políticas
Ilustración I.
Informe de muestra que
indica una instantánea
de un punto en el tiempo
de los host que cumplen
con una política
específica.

CA ControlMinder Enterprise Management
Dada la complejidad y escalabilidad que necesitan los recursos de los servidores actuales, resulta esencial poder
implementar y aplicar una política centralizada que controle el acceso en toda la empresa y, al mismo tiempo,
se ajuste a las excepciones locales y necesidades empresariales. CA ControlMinder cuenta con varias funciones
sofisticadas que facilitan y agilizan la gestión del acceso y permiten realizar excepciones de una forma visible
y responsable.
Agrupación en equipos
Los puntos finales se pueden agrupar en equipos y, a continuación, es posible asignar políticas basadas en esta
pertenencia al grupo de equipos, independientemente de cómo estén organizados físicamente los puntos finales.
Los host pueden ser miembros de varios grupos de equipos, en función de sus propiedades y exigencias de
políticas. Por ejemplo, si cuenta con host que ejecutan un sistema operativo de Red Hat y Oracle, éstos pueden
ser miembros de un grupo de equipos de Red Hat, para que tengan las políticas de control de acceso de línea de
referencia de Red Hat, y también, miembros del grupo de equipos de Oracle, para que cuenten con las políticas de
control de acceso de Oracle.
Los grupos de equipos se pueden utilizar en los componentes Shared Account Management y UNAB de
CA ControlMinder. En Shared Account Management, los grupos de equipos, como los servidores de bases de
datos, pueden tener una política común que permita el acceso a las cuentas privilegiadas de dichos servidores.
En UNAB, se puede aplicar un conjunto de políticas comunes de inicio de sesión a un grupo de equipos que
permita a los usuarios iniciar sesión de forma selectiva en función de sus credenciales de Active Directory.
20
CA ControlMinder
Grupos de host lógicos
Ilustración J.
El administrador de
seguridad puede definir
grupos de equipos,
asignarles políticas y
tener visibilidad total del
cumplimiento de las
políticas por parte
de los host.

Control de versión de políticas
CA ControlMinder le permite realizar un seguimiento de los cambios en las políticas, ya que representa cada
política como una única entidad con varias versiones. Cuando se crea una nueva versión de una política, la última
versión permanece guardada e incluye información sobre las reglas de implementación y de no implementación
de la versión de la política, el creador de la política (para poder utilizarlo en auditorías y establecer
responsabilidades) y de cuándo se creó. Además, gracias a un proceso de actualización es posible actualizar la
implementación de la política en todos los host asignados a la última versión de la política.
Interfaz de usuario Web común de Enterprise Management
La interfaz basada en Web de Enterprise Management es sencilla, intuitiva y permite llevar a cabo una gestión
más avanzada de las políticas, al mismo tiempo que ofrece una visión integrada de todo el entorno de servidores
de CA ControlMinder. Además, la interfaz basada en Web ayuda a gestionar los puntos finales individuales o los
modelos de políticas y permite llevar a cabo las siguientes acciones:
• Creación de host.
• Asignación de host a grupos de host.
• Creación y actualización de políticas.
• Asignación y eliminación de políticas a host o grupos de host.
• Implementación y eliminación directa de políticas de host o grupos de host.
• Actualización de políticas asignadas a su última versión.
• Implementación de políticas de auditoría en la empresa.
• Exploración de la empresa por host, grupo de host o políticas.
• Gestión discreta de puntos finales de CA ControlMinder mediante la gestión de punto final.
• Detección de cuentas de usuarios privilegiados en puntos finales gestionados de Shared Account Management.
• Gestión de contraseñas de usuarios privilegiados en puntos finales gestionados de Shared Account Management.
• Creación y gestión de políticas de inicio de sesión que controlan el acceso a puntos finales de UNAB.
21
CA ControlMinder
La interfaz de usuario es uniforme en todos los servicios de CA Identity and Access Management, ya que utiliza el
marco común de CA Technologies en cuanto a apariencia, especificación administrativa y delegación de tareas.
Consola CA ControlMinder Enterprise Management
Ilustración K.
La vista mundial de
Enterprise Management
ofrece una vista del
entorno desde una
perspectiva del punto
final, una perspectiva del
grupo de host o una
perspectiva de las
políticas. De este modo,
podrá descender por la
jerarquía hasta la gestión
del punto final si es
necesario.

Integración con directorios de LDAP empresariales
CA ControlMinder Enterprise Management puede emplear Microsoft Active Directory y LDAP de Sun-One como
almacenes de usuarios de back-end. En la documentación sobre el producto CA ControlMinder se puede obtener
información detallada sobre los pasos de configuración necesarios de cualquiera de estos directorios.
Ilustración L.
Configuración de
CA Enterprise
Management Console
para utilizar LDAP
(Sun One) como un
almacén de usuarios.

22
CA ControlMinder
Sólida autenticación de factores múltiples con tokens RSA SecurID
La interfaz de usuario basada en Web de CA ControlMinder Enterprise Management puede utilizar tokens
RSA SecurID para ofrecer una sólida autenticación.
A continuación, se enumeran los componentes necesarios para esta integración:
• Access Control 12.5 SP4 Enterprise Management que se ejecute con JBoss
• Servidor Web Apache compilado con un módulo proxy
• RSA Authentication Manager
• RSA Authentication Web Agent
• RSA Token Generator
Cuando RSA Authentication Manager ha verificado el usuario, éste puede iniciar sesión automáticamente en
CA ControlMinder Enterprise Management sin tener que proporcionar un ID de usuario ni una contraseña durante
el período de tiempo de espera de la cookie de RSA. En cuanto finaliza el período de tiempo de espera, el usuario
deberá volver a autenticarse con RSA para poder acceder a CA ControlMinder Enterprise Management.
CA ControlMinder Enterprise Management admite a la vez RSA SecurID y otros métodos de autenticación
normales con ID de usuario/contraseña. Si un usuario no se autentica con RSA, puede utilizar un ID de usuario y
una contraseña para acceder a CA ControlMinder Enterprise Management.
Funciones de auditoría sofisticadas y seguras
A menudo, para lograr el cumplimiento es necesario que el usuario lleve a cabo acciones importantes en el
sistema que se controlará y del que se deben demostrar pruebas de cumplimiento en una pista de auditoría.
Para poder abordar de forma eficaz las auditorías de cumplimiento, estos datos también se recopilan de forma
centralizada y se gestionan de forma segura. CA ControlMinder ofrece registros de auditorías independientes que
no pueden modificar los usuarios no autorizados, ni siquiera los administradores de dominios ni del sistema.
CA ControlMinder genera registros de auditorías seguros y fiables que se pueden asociar a los ID verdaderos de los
usuarios para proteger todas las acciones de los recursos (incluso las operaciones subrogadas). Todas las acciones
que el usuario intente realizar que estén relacionadas con una política de acceso quedarán registradas, e incluso
se registrará si se permitió o no que el usuario completara dichas acciones. En caso de que sea necesario llevar
a cabo una investigación, estos datos detallados y precisos de auditorías pueden agilizar el proceso de
identificación del origen y las actividades del atacante.
Completos modos de auditoría
CA ControlMinder ofrece estas tres configuraciones de auditorías:
• Success (Correcto), que genera un evento cada vez que se accede de forma satisfactoria a un recurso auditado.
• Failure (Error), que realiza un seguimiento de todas las denegaciones de acceso y las registra.
• Warning (Advertencia), que genera un registro de auditoría cada vez que se infringe una política de acceso,
aunque CA ControlMinder no deniega el acceso.
23
CA ControlMinder
Se puede definir el modo de auditoría o la combinación de los modos que se deberán aplicar a cada usuario, grupo
o recurso. Por ejemplo, se puede establecer que la auditoría del grupo de los administradores de seguridad y el
nivel general de auditoría de los archivos sea Failure (Error), pero que para los archivos de configuración se
generen eventos de auditoría tanto de Success (Correcto) como de Failure (Error).
Envío de registros
Enviar todos los eventos de acceso relevantes a una única ubicación segura es un requisito esencial para gestionar
de forma eficaz el cumplimiento. CA ControlMinder ofrece la capacidad de enviar y centralizar todos los registros
de control de acceso. De este modo, no sólo se obtiene la ventaja de la consolidación de los registros, sino
también de contar con la disponibilidad e integridad de estos registros en caso de infracción de la red o
comprometimiento del sistema.
Notificación en tiempo real
CA ControlMinder dispone de comunicaciones inmediatas sobre eventos de seguridad que se pueden enviar a
buscapersonas o consolas externas para la resolución de problemas o a otros sistemas de gestión de información.
Autoprotección
Los daemon de auditoría y los propios registros necesitan protección contra atacantes, desconexiones o
alteraciones. Los servicios y registros de auditoría de CA ControlMinder se protegen automáticamente y no se
pueden desconectar ni modificar. De este modo, se consigue que la información esté disponibles y los registros
intactos para las investigaciones que sean necesarias.
Integración de CA User Activity Reporting
CA ControlMinder se integra con CA User Activity Reporting; CA ControlMinder incluye una licencia de CA User
Activity Reporting sólo para recopilar los eventos de CA ControlMinder. Así, los eventos de CA ControlMinder se
envían a CA User Activity Reporting, donde se siguen gestionando. Con ello, se posibilita la adición de archivos de
registros, la correlación con otros eventos del entorno de TI de la empresa y la creación de informes específicos
de políticas. Este aspecto facilita los procesos de auditoría y permite realizar investigaciones y verificaciones
detalladas de las métricas clave de supervisión y auditoría de cumplimiento. Las funciones de CA User Activity
Reporting incluyen también los siguientes elementos:
La recopilación de datos en varias plataformas agrega los datos de eventos de una amplia variedad de fuentes,
como: sistemas operativos, aplicaciones empresariales, dispositivos de red, dispositivos de seguridad, mainframe,
sistemas de control de acceso y servicios Web.
Las herramientas en tiempo real para la recopilación, la visualización y la generación de informes ofrecen
vistas e informes personalizables relacionados con roles de usuarios específicos.
La gestión de alertas filtra y supervisa los eventos más importantes y ejecuta alertas y otras acciones basadas
en políticas establecidas.
El repositorio de datos de seguridad central almacena los datos de auditorías en un repositorio central, creado
en una base de datos relacional escalable y ofrece generación de informes para el análisis de datos históricos.
24
CA ControlMinder
ControlMinder for Virtual Environments
CA ControlMinder for Virtual Environments es una solución única que gestiona el acceso de los usuarios
privilegiados a las máquinas virtuales y los hipervisores; de esta forma, ayuda a las organizaciones a controlar las
acciones de este tipo de usuarios, a proteger el acceso al entorno virtual y a cumplir las directrices del sector.
Proporciona capacidades clave para gestionar las contraseñas de los usuarios privilegiados, reforzar el hipervisor
y auditar la actividad de los usuarios privilegiados.
Principales ventajas
Gracias a su combinación del control del acceso al host y la gestión de usuarios privilegiados, CA ControlMinder
for Virtual Environments puede reducir el riesgo y el coste de estas tareas en los entornos virtuales.
CA ControlMinder for Virtual Environments se ha diseñado para ayudar a su organización a lograr lo siguiente:
• Conseguir el cumplimiento del centro de datos virtual
• Aumentar la visibilidad y el control de su entorno virtual
• Automatizar las operaciones de seguridad y reducir los costes de seguridad
• Agilizar la adopción de la tecnología de virtualización para las aplicaciones importantes
• Crear un entorno seguro de varios clientes
Sección 3: ventajas
CA ControlMinder: una sólida solución para la
gestión de usuarios con privilegios
CA ControlMinder proporciona una solución para ayudar a gestionar y controlar el acceso de los usuarios
con privilegios. Como se ha indicado anteriormente, los tres componentes clave de CA ControlMinder con
los siguientes:
• CA ControlMinder Shared Account Management, para controlar los usuarios con privilegios.
• Refuerzo del servidor del punto final, para mejorar la protección.
• Agente de autenticación de UNIX (UNAB), para la autenticación de usuarios desde un único almacén de usuarios.
Estos componentes se pueden implementar de forma independiente o juntos como una solución general.
El refuerzo del servidor de punto final, UNAB y Shared Account Management de CA ControlMinder comparten la
misma infraestructura de Enterprise Management y generación de informes, un almacén de políticas incrustado,
un marco de gestión de identidades y accesos, un modelo de delegación y especificación y una interfaz de usuario
basada en Web. De este modo, se consigue una rápida implementación y se mejora la rentabilización.
CA ControlMinder aborda todas las preocupaciones sobre disponibilidad de aplicaciones, bases de datos y
servidores mediante la gestión y el control del acceso de los usuarios con privilegios, al tiempo que ofrece la
flexibilidad necesaria para llevar a cabo excepciones locales. Además de todo ello, permite la realización de
auditorías y el establecimiento de responsabilidades. CA ControlMinder le ayuda a conseguir lo siguiente:
• Mitigación de los riesgos
• Regulación y auditoría del acceso de los usuarios con privilegios
25
CA ControlMinder
• Generación de informes y cumplimiento basado en el servidor
• Disminución de la complejidad y los costes de administración
• Eliminación de contraseñas no modificables de scripts, archivos por lotes y aplicaciones ODBC y JDBC
Mitigación de los riesgos
CA ControlMinder reduce los riesgos gracias a la protección de las contraseñas de los usuarios con privilegios y a
la asignación de responsabilidades a los usuarios sobre sus acciones. Así, se consigue reducir el riesgo de que se
utilicen programas de detección de contraseñas para acceder de forma ilegal al servidor o a las aplicaciones,
con lo que también se reducen los peligros y se aumenta la integridad de los datos.
Regulación y auditoría del acceso de los usuarios con privilegios
CA ControlMinder protege los servidores más importantes (físicos y virtuales) mediante la implementación de
políticas de acceso exhaustivo que se basan en el rol del usuario en la organización, con lo que ofrece protección
frente a la pérdida de datos confidenciales. Se realiza un seguimiento de todas las actividades administrativas
hasta llegar al usuario específico, para permitir la separación de funciones al nivel del sistema y poder establecer
responsabilidades en una pista de auditoría.
Generación de informes y cumplimiento basado en el servidor
CA ControlMinder ayuda a proteger los servidores más importantes gracias a su habilidad de crear e implementar
en toda la empresa políticas de acceso específicas que coinciden con los requisitos de cumplimiento normativos
e internos de la organización. Más de 60 informes listos para usar tratan los elementos clave de cumplimiento,
como la separación de funciones y las políticas de derechos y contraseñas, y permiten a las organizaciones
informar de forma proactiva sobre el estado de las principales políticas de cumplimiento. De este modo, se
ofrece visibilidad y establecimiento de responsabilidades de las políticas de seguridad y cumplimiento, al mismo
tiempo que se brinda flexibilidad a la gestión de TI.
Disminución de la complejidad y los costes de administración
Las políticas de acceso de servidores administradas de forma centralizada, las cuentas de usuario, la autenticación
de UNIX y la gestión de contraseñas de usuarios con privilegios son aspectos que alivian la carga de la gestión de
la seguridad en empresas de varias plataformas distribuidas y globales, que sería aún más complicada en un
centro de datos virtuales.
CA ControlMinder ofrece gestión avanzada de políticas para definir una vez las políticas y aplicarlas a los
servidores de cualquier parte del mundo con sólo pulsar un botón. La función Shared Account Management de
CA ControlMinder simplifica el proceso de gestión y distribución de contraseñas de usuarios con privilegios en
tiempo real. La función UNAB de CA ControlMinder puede reducir los costes derivados de la gestión y reforzar la
seguridad mediante la consolidación de almacenes de usuarios y el mantenimiento de una única cuenta para los
usuarios de UNIX.
Eliminación de contraseñas no modificables de scripts, archivos por lotes y aplicaciones
ODBC/JDBC
La función de Shared Account Management de CA ControlMinder elimina la necesidad de incluir en scripts las
contraseñas no modificables de las aplicaciones. La característica de obtención programática de Shared Account
Management recupera de forma dinámica las contraseñas del servidor de CA ControlMinder Shared Account
Management en tiempo real, con lo que se aumenta la eficiencia y la seguridad general de la aplicación y los
datos correspondientes. Esta función contribuye a aliviar la carga de los ciclos de administración de las
aplicaciones y los sistemas de valor, que se encargarían del mantenimiento, la modificación y distribución de
estos cambios de contraseñas.
26
CA ControlMinder
Sección 4: conclusiones
CA ControlMinder ofrece un potente control de los
usuarios con privilegios y aplica el cumplimiento
de la seguridad
CA ControlMinder proporciona un nivel superior de protección del servidor, el dispositivo y las aplicaciones y alivia
la carga administrativa que supone la gestión de la seguridad en los diversos sistemas distribuidos en una
empresa global. Ya no es necesario definir y gestionar los permisos de usuarios privilegiados usuario por usuario
y servidor por servidor. Gracias a la avanzada gestión de políticas, la agrupación en equipos y una interfaz
centralizada basada en funciones de "señalar y hacer clic" para la implementación de políticas corporativas, usted
(y los auditores) podrán tener la seguridad de que cada usuario con privilegios tiene sólo los derechos de los datos
y sistemas necesarios para desempañar sus tareas.
Podrá aplicar políticas de seguridad uniformes en los diversos entornos de servidores gracias a la posibilidad de
compartir cuentas de usuarios, contraseñas y políticas de seguridad en todos los servidores, dispositivos y
aplicaciones gestionados. Para complementar esta característica, CA User Activity Reporting permite recopilar de
forma segura, escalable y fiable información de auditoría para documentar las interacciones de cada usuario con
el sistema.
Con un conjunto tan amplio de plataformas compatibles, escalabilidad empresarial, arquitectura altamente
disponible y un entorno de gestión de políticas flexible, las organizaciones pueden estar seguras de que
CA ControlMinder satisfará sus necesidades de cumplimiento y protección de servidores tanto ahora como en
un futuro.
Parte esencial de toda la solución de gestión de identidades y accesos
CA ControlMinder se puede instalar de forma independiente y ofrece protección completa sin depender de otros
productos de CA Technologies o de terceros. No obstante, todos los productos de la solución CA Identity & Access
Management comparten planteamientos y componentes comunes de la interfaz de usuarios Web, los conceptos
de administración, la delegación de responsabilidades y la generación de informes para garantizar una experiencia
administrativa uniforme.
Puesto que la protección de acceso del sistema operativo puede constituir un único componente de una profunda
estrategia defensiva, CA ControlMinder se puede integrar con los productos de seguridad de CA Technologies,
como CA IdentityMinder™, CA SiteMinder® y CA GovernanceMinder™.
CA IdentityMinder proporciona gestión de todo el ciclo de vida de identidades para poder gestionarlas en toda la
empresa. Entre las funciones de CA IdentityMinder se incluyen las siguientes:
• Aprovisionamiento de usuarios, cuentas y privilegios
• Gestión de solicitudes de cambio y aprobaciones de flujo de trabajo
• Autoservicio de registro y contraseñas
27
CA ControlMinder
CA SiteMinder proporciona control de acceso Web para aplicaciones de extranet. Entre las funciones de
CA SiteMinder se incluyen las siguientes:
• Inicio de sesión único Web
• Gestión de autenticación
• Autorización basada en políticas
• Amplia compatibilidad de servidores y aplicaciones Web
CA GovernanceMinder evalúa, audita y elimina los derechos de acceso de los sistemas y aplicaciones que
contribuyen a definir y certificar los modelos de roles utilizados en la organización. Entre las funciones de
CA GovernanceMinder se incluyen las siguientes:
• Creación de un almacén de identidades centralizado
• Auditoría, definición y verificación de políticas y certificación y corrección de derechos
• Cuadros de mandos e informes de cumplimiento
Para obtener más información acerca de la arquitectura de CA ControlMinder y de su enfoque técnico, visite
ca.com/controlminder
CA Technologies es una empresa de software y soluciones de gestión de TI con
experiencia en todos los entornos, desde el mainframe y los entornos físicos hasta
los virtuales y en la nube. CA Technologies gestiona los entornos de TI y garantiza su
seguridad, lo que permite a los clientes prestar unos servicios de TI más flexibles.
Los innovadores productos y servicios de CA Technologies proporcionan la comprensión
y el control fundamentales para que las organizaciones de TI impulsen la agilidad
empresarial. La mayoría de las empresas que figuran en la lista Global Fortune 500
confían en CA Technologies para gestionar sus ecosistemas de TI en constante
evolución. Para obtener más información, visite el sitio de CA Technologies en ca.com.
Copyright © 2012 CA. Todos los derechos reservados. UNIX es una marca registrada de AT&T. Todas las marcas y nombres comerciales, logotipos
y marcas de servicios a los que se hace referencia en este documento pertenecen a sus respectivas empresas. El propósito de este documento es
meramente informativo. En la medida de lo permitido por la ley vigente, CA proporciona esta documentación “tal cual”, sin garantía de ningún tipo,
incluidas, a título enunciativo y no taxativo, las garantías implícitas de comerciabilidad, adecuación a un fin específico o no incumplimiento. CA no
responderá en ningún caso en los supuestos de demandas por pérdidas o daños, directos o indirectos, que se deriven del uso de esta documentación,
incluidas, a título enunciativo y no taxativo, la pérdida de beneficios, la interrupción de la actividad empresarial, la pérdida del fondo de comercio o la
fuga de datos, incluso cuando CA hubiera podido ser advertida expresamente de dichos daños. CA no proporciona asesoramiento jurídico. Ningún
producto de software al que se hace referencia en la presente documentación se convierte en medio sustitutivo del cumplimiento de ninguna ley
(incluidos, a título enunciativo y no taxativo, cualquier reglamento, estatuto, norma, regulación, directiva, directriz, política, orden administrativa,
decreto, etc. [en conjunto, “leyes”]) a la que se haga referencia en la presente documentación, o de ninguna obligación contractual con terceros.
Se recomienda que recurra al asesoramiento legal competente con respecto a dichas leyes u obligaciones contractuales.
CS2078_0212
Descargar