¿Cómo se monitorea normalmente una sesión de SSH y RDP con privilegios de administrador privilegiado?

4

Desde un punto de vista de cumplimiento (y quizás solo para la debida diligencia), ¿qué suelen implementar los departamentos de TI para controlar las sesiones de acceso remoto de su administrador privilegiado? Además, ¿cuál es el estándar cuando se trata de procedimientos de seguridad para desarrolladores de terceros que administran entornos backend dev / prod a través de SSH?

    
pregunta user88092 01.10.2015 - 01:16
fuente

1 respuesta

1

Consulte Guía de Gartner para obtener información sobre la gestión de acceso de privilegios. Hay un gran número de proveedores en este campo que brindan la capacidad de monitorear la "sesión privilegiada". Debido a la importante madurez de este espacio, no he visto a ninguna empresa grande desplegar una solución personalizada.

Es bastante raro que los desarrolladores de terceros tengan acceso al entorno prod. En la mayoría de los lugares en los que he participado, el acceso al desarrollador (incluido un tercero) está limitado a los cuadros de desarrollo. La UAT y las cajas de producción solo son accesibles para los administradores del sistema. En UAT y en situaciones muy raras en producción, los desarrolladores pueden tener privilegios de solo lectura en directorios específicos para permitirles revisar registros y archivos de configuración. En la mayoría de los servidores prod, una solución de administración de sesión privilegiada registra todas las pulsaciones y, dependiendo de la sensibilidad de los servidores, es posible que un administrador las apruebe diariamente.

    
respondido por el jhash 01.10.2015 - 04:06
fuente

Lea otras preguntas en las etiquetas