BeyondTrust
Skip to content
  • Skip to content
Contáctese con Ventas

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Contacto Hable por chat con Ventas Obtenga ayuda

Diga sí a las sinergias de gestión de accesos privilegiados, integrando la administración de contraseñas y privilegios en sistemas Unix / Linux

enero 17, 2019

La gestión de accesos privilegiados (PAM) es un subconjunto de la Gobernancia de Identidad. Como disciplina, consiste en mucho más que la administración de contraseñas. Hoy en día, PAM abarca el almacenamiento y rotación de credenciales (contraseña, clave, etc.), monitoreo y auditoría de sesiones, administración de privilegios mínimos, acceso remoto, enlace de directorios y todos los informes y análisis que hacen que cualquier profesional de seguridad cibernética se deleite. Lo interesante de PAM es que, si bien cada tecnología enumerada anteriormente puede funcionar técnicamente por sí sola, funciona de forma sinérgica cuando se integran.

Cuando los conceptos de gestión de contraseñas se combinan con la administración de privilegios mínimos en cualquier plataforma, los controles de acceso raíz o de administrador pueden evolucionar para presentar estrategias reales de reducción de riesgos para amenazas internas y vectores de ataque privilegiados. Cuando se integra la integración en plataformas específicas como UNIX y Linux, se puede producir una revolución de la administración de accesos privilegiados, permitiendo a los administradores y equipos de seguridad tener un uso transparente de los recursos con políticas detalladas, controles de usuario, auditoría de comandos y administración de sesiones. Tal revolución de gestión de riesgos de TI solo es posible a través de una plataforma PAM integrada, y no con soluciones puntuales.

Descargar el White Paper

Estas sinergias están siendo reconocidas por las comunidades de usuarios finales y resaltadas por los analistas. KuppingerCole ha publicado recientemente un nuevo documento: "Integrating Password and Privilege Management for Unix and Linux Systems", escrito por Martin Kuppinger. El documento Investiga la mitigación de riesgos proporcionada por las soluciones de accesos privilegiados y cómo las integraciones brindan un valor de auditoría y seguridad para las organizaciones que superan la suma de los componentes individuales de PAM.

“Aunque el PAM se deriva de una serie de raíces diferentes, se ha convertido en una disciplina unificada. El control eficiente de los accesos privilegiados a entornos de TI heterogéneos requiere conjuntos de herramientas integradas en lugar de una multitud de herramientas dispares y no integradas. "Martin Kuppinger, Fundador y Analista, KuppingerCole.

Si desea obtener información más detallada sobre las sinergias que una solución PAM integrada puede conferir a su entorno, lea el nuevo documento de KuppingerCole. Este documento cubre cada una de las disciplinas de PAM y cómo las organizaciones pueden beneficiarse más cuando se aplica una estrategia unificada y una plataforma de producto PAM a los desafíos de accesos privilegiados.

Photograph of Morey J. Haber

Morey J. Haber, Chief Technology Officer, BeyondTrust

With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.

Manténgase actualizado

Obtenga las noticia, ideas y tácticas más recientes de BeyondTrust. Puede darse de baja en cualquier momento.

Acepto recibir comunicaciones acerca de los productos de BeyondTrust como se detalla en la Política de Privacidad de BeyondTrust, y podré administrar mis preferencias o retirar mi consentimiento en cualquier momento.

Up next

From 8 enero, 2019:
MODERNIZANDO LA SEGURIDAD DE SUS CONTRASEÑAS PRIVILEGIADAS
From 23 enero, 2019:
Version 5.3 de BeyondTrust Defendpoint presenta las reglas de poder para automatizar los flujos de trabajo y acelerar el manejo de las excepciones de aplicaciones

You May Also Be Interested In:

Informe BeyondTrust de Vulnerabilidades Microsoft 2022

Whitepapers

Informe BeyondTrust de Vulnerabilidades Microsoft 2022

Guía del Comprador para la Gestión Completa de Accesos Privilegiados (PAM)

Whitepapers

Guía del Comprador para la Gestión Completa de Accesos Privilegiados (PAM)

Informe BeyondTrust de Vulnerabilidades Microsoft 2022

Whitepapers

Informe BeyondTrust de Vulnerabilidades Microsoft 2022

Manténgase actualizado

Acepto recibir comunicaciones acerca de los productos de BeyondTrust como se detalla en la Política de Privacidad de BeyondTrust, y podré administrar mis preferencias o retirar mi consentimiento en cualquier momento.

  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Atención al cliente Contáctese con Ventas
  • Privacidad
  • Security
  • Administrar toda la configuración de cookies
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.