Gestion Usarios Privilegiados
-
Upload
oracle-espana -
Category
Documents
-
view
196 -
download
0
Transcript of Gestion Usarios Privilegiados
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 1
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 2
The following is intended to outline our general product direction. It
is intended for information purposes only, and may not be
incorporated into any contract.
It is not a commitment to deliver any material, code, or functionality,
and should not be relied upon in making purchasing decisions. The
development, release, and timing of any features or functionality
described for Oracle’s products remains at the sole discretion of
Oracle.
Gestión de Usuarios Privilegiados
David Rodríguez-Barbero
Enterprise Architect Security Specialist
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 4
Agenda
Riesgos de las Cuentas Privilegiadas
Aproximación a la solución
Demostración
Conclusiones
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 5
Cuanto mayor privilegio, mayor riesgo
Acceso como
Root
Bases de Datos Directorios Servidores Unix
• Las cuentas privilegiadas son un punto de entrada clave para el fraude
• Es difícil monitorizar cuentas compartidas entre diferentes administradores
• Los privilegios de acceso excesivos son la causa principal en el ataque a
bases de datos, directorios, sistemas operativos, …
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 6
La gestión de los accesos privilegiados no suele
estar bien resuelta
Desplegar soluciones particulares a
cada sistema incrementa los costes de
integración
RIESGO ESCALADO
Las soluciones manuales no escalan
adecuadamente
Uso de contraseñas por defecto
Uso de las cuentas de administración
por varias personas
COSTE
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 7
IDENTIFICACIÓN DE
LAS CUENTAS
PRIVILEGIADAS
SEGUIMIENTO DE LAS
CUENTAS
PRIVILEGIADAS
Dos problemas fundamentales
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 8
Conectores Compartidos
Políticas Centralizadas
Integración de Workflows
Plataforma de Informes centralizada
Gestión de Cuentas Privilegiadas Aproximación basada en plataforma
Reducción del
Riesgo
Mejora en
el cumplimiento
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 9
Caso de Uso
Directorio
LDAP
DBA
Base de Datos de
RRHH
• Usuario accede como DBA
• Añade Tabla a BBDD
• Falta de espacio en el sistema
Verifica si el usuario de
OPAM tienen el rol de
DBA en RRHH
Activa la password del DBA
para la aplicación de RRHH
basado en la política
correspondiente
Usuario libera las passwords
Oracle Privileged
Account Manager
• Usuario accede como
superusuario
• Añade espacio en disco Servidor UNIX
Devuelve password de DBA
Pide password de DBA
Devuelve password de unix
Pide password de unix
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 10
Sistemas Soportados
Bases de Datos LDAP Sistemas Unix Genéricos
UNIX
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 11
Integración con el Gestor de Identidades
Roles Empresariales
Petición de Accesos
Retirar Accesos
Reutilización de conectores
Integrado con el catálogo de peticiones del Gestor de Identidades
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 12
DEMOSTRACIÓN
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 13
www.facebook.com/OracleIDM
www.twitter.com/OracleIDM
blogs.oracle.com/OracleIDM
www.oracle.com/Identity
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 14
Copyright © 2012, Oracle and/or its affiliates. All rights reserved. 15