BeyondTrust
  • Productos
    Privileged Password Management
    Descubra, administre, audite y supervise cuentas privilegiadas
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Administre privilegios en terminales Windows, Mac, Linux y Unix
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Administre y asegure el acceso remoto para las mesas de servicios y proveedores
    Remote Support Privileged Remote Access
    Use Cases and Industries
    Todos los productos
  • Recursos

    Universal Privilege Management

    Nuestro innovador enfoque Universal Privilege Management asegura usuarios, activos y sesiones en toda su empresa

    Mire al video

    Aprenda

    Estudios de caso
    Comparación com la competencia
    Datasheets
    Glossary
    Demos de Productos
    Whitepapers

    Participe

    Eventos
    Go Beyond
    Capacitación
    Seminarios web

    Soporte

    Registro de cambios
    Servicios Profesionales
    Documentación Técnica
  • Blog
  • Socios
  • Contacto
  • Soporte
  • Servicios Profesionales
  • Capacitación
  • Eventos
  • Compañía

Diga sí a las sinergias de gestión de accesos privilegiados, integrando la administración de contraseñas y privilegios en sistemas Unix / Linux

enero 17, 2019

La gestión de accesos privilegiados (PAM) es un subconjunto de la Gobernancia de Identidad. Como disciplina, consiste en mucho más que la administración de contraseñas. Hoy en día, PAM abarca el almacenamiento y rotación de credenciales (contraseña, clave, etc.), monitoreo y auditoría de sesiones, administración de privilegios mínimos, acceso remoto, enlace de directorios y todos los informes y análisis que hacen que cualquier profesional de seguridad cibernética se deleite. Lo interesante de PAM es que, si bien cada tecnología enumerada anteriormente puede funcionar técnicamente por sí sola, funciona de forma sinérgica cuando se integran.

Cuando los conceptos de gestión de contraseñas se combinan con la administración de privilegios mínimos en cualquier plataforma, los controles de acceso raíz o de administrador pueden evolucionar para presentar estrategias reales de reducción de riesgos para amenazas internas y vectores de ataque privilegiados. Cuando se integra la integración en plataformas específicas como UNIX y Linux, se puede producir una revolución de la administración de accesos privilegiados, permitiendo a los administradores y equipos de seguridad tener un uso transparente de los recursos con políticas detalladas, controles de usuario, auditoría de comandos y administración de sesiones. Tal revolución de gestión de riesgos de TI solo es posible a través de una plataforma PAM integrada, y no con soluciones puntuales.

Descargar el White Paper

Estas sinergias están siendo reconocidas por las comunidades de usuarios finales y resaltadas por los analistas. KuppingerCole ha publicado recientemente un nuevo documento: "Integrating Password and Privilege Management for Unix and Linux Systems", escrito por Martin Kuppinger. El documento Investiga la mitigación de riesgos proporcionada por las soluciones de accesos privilegiados y cómo las integraciones brindan un valor de auditoría y seguridad para las organizaciones que superan la suma de los componentes individuales de PAM.

“Aunque el PAM se deriva de una serie de raíces diferentes, se ha convertido en una disciplina unificada. El control eficiente de los accesos privilegiados a entornos de TI heterogéneos requiere conjuntos de herramientas integradas en lugar de una multitud de herramientas dispares y no integradas. "Martin Kuppinger, Fundador y Analista, KuppingerCole.

Si desea obtener información más detallada sobre las sinergias que una solución PAM integrada puede conferir a su entorno, lea el nuevo documento de KuppingerCole. Este documento cubre cada una de las disciplinas de PAM y cómo las organizaciones pueden beneficiarse más cuando se aplica una estrategia unificada y una plataforma de producto PAM a los desafíos de accesos privilegiados.

Photograph of Morey J. Haber

Morey J. Haber, Chief Technology Officer, BeyondTrust

With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.

Manténgase actualizado

Obtenga las noticia, ideas y tácticas más recientes de BeyondTrust. Puede darse de baja en cualquier momento.

Acepto recibir comunicaciones acerca de los productos de BeyondTrust como se detalla en la Política de Privacidad de BeyondTrust, y podré administrar mis preferencias o retirar mi consentimiento en cualquier momento.

Up next

From 8 enero, 2019:
MODERNIZANDO LA SEGURIDAD DE SUS CONTRASEÑAS PRIVILEGIADAS
From 23 enero, 2019:
Version 5.3 de BeyondTrust Defendpoint presenta las reglas de poder para automatizar los flujos de trabajo y acelerar el manejo de las excepciones de aplicaciones

You May Also Be Interested In:

Webcasts

La expansión del universo de privilegios: por qué es importante el PAM Cloud

Webcasts

Logre minimizar con efectividad las superficies de ataque con BeyondTrust y McAfee

Webcasts

Cinco buenas prácticas para la protección de estaciones de trabajo. Productividad vs. Seguridad!!

BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Manténgase actualizado

Acepto recibir comunicaciones acerca de los productos de BeyondTrust como se detalla en la Política de Privacidad de BeyondTrust, y podré administrar mis preferencias o retirar mi consentimiento en cualquier momento.

Atención al cliente
Contáctese con Ventas

Productos

  • Endpoint Privilege Management
  • Privileged Remote Access
  • Password Management
  • Remote Support

Recursos

  • Blog
  • Estudios de caso
  • Comparación com la competencia
  • Datasheets
  • Glossary
  • Videos
  • Difusiones por web
  • Whitepapers

Acerca de

  • Compañía
  • Empleos
  • Contacto
  • Eventos
  • Equipo de liderazgo
  • Socios
  • Prensa

Idiomas

  • English
  • alemán
  • francés
  • español
  • coreano
  • portugués
  • japonés
  • Privacidad
  • Security
  • Administrar toda la configuración de cookies
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.