Este documento describe la solución SPAC desarrollada por Core Networks para la gestión y monitorización remota de accesos a sistemas de TI. SPAC centraliza la gestión de usuarios y perfiles, permite monitorizar las acciones de los usuarios en tiempo real y generar informes. SPAC ayuda a cumplir normativas de seguridad al registrar todas las operaciones y proporcionar autenticación única y control de accesos.
2. Introducción
Introducción
Core Networks es una compañía española, con sede en Madrid, fundada en 2001,
especializada en soluciones de TI, cubriendo los distintos apartados de formación,
servicios, soporte y desarrollo de productos que las empresas requieren. En la
actualidad, Core Networks forma parte del Grupo GDT.
Grupo GDT en el mundo:
España
Chile
Colombia
Brasil
México
3. Introducción
Introducción
SPAC es una solución de auditoría TI, desarrollada Core Networks, para la gestión y
monitorización de los usuarios que acceden a los sistemas del CPD de una
empresa a través de un punto centralizado de forma que los usuarios accedan a
todas las herramientas necesarias para desempeñar su trabajo a través de un
portal web.
A través de esta solución se
centraliza la gestión de los
usuarios
y
sus
perfiles,
determinando las aplicaciones y
permisos que tienen cada uno de
éstos,
permitiendo
al
administrador de la plataforma
monitorizar
el
trabajo
desempeñado por estos usuarios,
tanto en tiempo real como a
posteriori.
4. Introducción
Introducción
Todo ello hace que SPAC sea una solución idónea para:
Auditorías de seguridad
Todas las acciones llevadas a cabo por los usuarios desde SPAC es almacenada y puede ser
visualizada en cualquier momento. Además, dispone de la capacidad de generar informes por
tiempo, pudiendo ver las tendencias de los usuarios en un período de tiempo dado, o bien, por
usuario, mostrando el trabajo desempeñado por un usuario concreto en un período de tiempo dado.
Detección de operaciones indebidas
Esta plataforma dispone de un sistema de alertas configurable para controlar el uso de comandos
críticos, el acceso a sistemas reservados, el exceso por tráfico HTTP y el exceso por tráfico SFTP.
Análisis forense
Al disponer de las sesiones de trabajo llevadas a cabo por un usuario, podemos saber de forma
inmediata la causa de la caída de un servicio, pudiendo poner solución a ello en un período de
tiempo muy breve.
Cumplimiento de las regulaciones
Existen distintas normativas de cumplimiento en el ámbito de la seguridad que requieren de la
información detallada de los accesos y un registro disponible en cualquier momento: PCIDSS, SOX,
ISO-27001, Esquema Nacional de Seguridad...
5. Estado actual
Estado actual
Actualmente nos encontramos con que todo el esfuerzo de securización de las
redes se centran en los mecanismos de acceso externo, pero una vez dentro de
las redes de la compañía, las medidas de seguridad son mucho menos restrictivas.
En
muchas
ocasiones
nos
encontramos con que la mejor
medida
de
seguridad
es
directamente denegar todos los
accesos externos, lo que acaba
influyendo en el desarrollo de
nuevos proyectos que hay que
realizar
in-situ, alargando los
tiempos y encareciendo tanto el
desarrollo de la solución como su
posterior soporte.
6. Estado actual
Estado actual
Una vez dentro de la red nos encontramos con los siguientes problemas:
Red plana con accesos abiertos a los sistemas
que forman parte de la red.
Poca segmentación de la red.
Entornos poco analizables.
Existen usuarios genéricos asociados a procesos
que se pueden utilizar para acceder a los sistemas
finales.
Las herramientas de auditoría típicas se centran en la
auditoría de un equipo, por lo que su implantación en grandes
CPDs es costosa y lleva mucho tiempo, pudiendo generar problemas
de incompatibilidad al realizar futuras actualizaciones en estos equipos.
7. Problema ¿Quién ha sido?
Problema ¿Quién ha sido?
Al no existir trazabilidad no se dispone información acerca de:
Conexiones que se realizan a los servidores o sistemas
que forman parte de la red.
Si una vez conectados a los sistemas finales el usuario
modifica los servicios, ficheros de configuración,
aplicaciones, etc. que generen posteriormente un
problema, no hay forma de determinar la causa ni el
causante.
Una vez conectados a los sistemas finales no se controla
la carga o descarga de contenidos.
Posibilidad de extracción de datos confidenciales.
Posibilidad de subida e instalación de aplicaciones
dañinas.
Los sistemas auditores típicos monitorizan al usuario del
sistema, no al usuario real.
8. RESULTADO ACCIONES
OBJETIVO
Objetivos
Objetivos
Certificaciones:
SOX, EuroSOX, PCIDSS, HIPAA, LOPD, ISO 27001...
Protección
de datos
personales
Protección de la Información
(Secretos Corporativos,
Datos Financieros, etc.)
Operaciones de IT
De acuerdo con las
Regulaciones y Leyes
Operaciones IT
Privacidad de los datos
Seguridad de los datos
Cumplimiento de Reglas, Leyes y Regulaciones
9. SPAC
SPAC
SPAC es una solución de auditoría que establece un punto central de acceso a los
sistemas del CPD, aportando las siguientes características clave:
Gestión integrada de acceso de usuarios
basada en roles.
Control de acceso basado en calendario.
Monitorización del uso de las aplicaciones
gráficas.
Monitorización de los accesos vía SSH/Telnet.
Monitorización de transferencias de ficheros.
Sistema de alarmado configurable.
Almacenamiento de todos los registros.
Generación de informes.
Integración con recursos externos.
Administración delegada.
10. SPAC
SPAC
Autobloqueo de cuentas basada en política
configurable.
Sistema de colaboración para poder acceder
a las aplicaciones gráficas en ejecución desde
la interfaz de administración.
Almacenamiento de los vídeos de sesiones de
trabajo cifrados.
Sistema de auto-autenticación que permite
conectar a un usuario con una cuenta
determinada sin tener que darle usuario y
contraseña.
Disponible API basado en Web Service para la
integración con otros sistemas, por ejemplo,
OIM.
Monitorización
plataforma.
del
estado
de
Soporte de arquitecturas en
balanceador de carga y cluster.
la
HA
propia
con
Solución no intrusiva e independiente de los
sistemas finales.
11. Aplicaciones X
SSH/Telnet
Desktop
Solaris
Linux
Windows
Elementos de red: ALOMs, Firewalls, etc.
SPAC
SSH, X11, RDP, VNC, Telnet, ICA
Portal Acceso
Portal Admin. Almacenamiento
LDAP
Auditoria
BBDD
CLIENTES
AIP HTTPS
Windows
Solaris / Mac / Linux
iPad / Tablet
Thin Client
Web Service API
SISTEMAS DEL CPD
Arquitectura
Arquitectura
12. Arquitectura HA
Arquitectura HA
Red de Sistemas
Sistema 1
Red de Acceso
Sistema 2
Sistema N
SPAC 1
SPAC 2
SPAC N
Balanceo por DNS
Red de Usuarios
Usuario 1
Usuario 2
Usuario N
17. Cumplimiento Normativas de Seguridad
Cumplimiento Normativas de Seguridad
Disponer de sistemas de
Autenticación unívocos
Todos los usuarios disponen
de una cuenta propia para
acceder al Portal de Acceso
Los registros de operaciones y
accesos quedan vinculados al
usuario del Portal de Acceso
Mantener la información
protegida
No existe acceso directo ni a
datos ni a aplicaciones.
Todas las comunicaciones
van cifradas
Las sesiones de trabajo
grabadas están cifradas
Disponer de sistemas de
control de accesos
Los sistemas finales quedan
protegidos de accesos directos.
Todos los accesos se realizan a
través del Portal de Acceso
Los usuarios sólo pueden
acceder a los recursos asociados
a su perfil.
Registro de operaciones
y accesos
Todo uso de apls. gráficas
queda registrado
Todos las sesiones de SSH /
Telnet quedan registradas
Todas las transferencias de
ficheros quedan registradas