RESUMO DA SOLUÇÃO CA ControlMinder como é possível controlar o acesso de usuários com privilégios em toda a empresa? agility made possible™ O CA ControlMinder é uma solução abrangente de gerenciamento de identidades com privilégios que permite que você gerencie senhas de usuários com privilégios, gere relatórios sobre as atividades dos usuários e estabeleça uma refinada separação das tarefas em toda a empresa. 2 CA ControlMinder resumo executivo Desafio Você não é o único preocupado com os crescentes desafios para proteger os aplicativos e os dados confidenciais que residem em seus servidores. O valor cada vez maior dos dados, as regulamentações cada vez mais rigorosas e a quantidade de usuários com privilégios que precisam de acesso a servidores críticos, dispositivos e aplicativos torna ainda mais difícil proteger as informações confidenciais e a propriedade intelectual. O desafio de gerenciar usuários com privilégios inclui o gerenciamento do acesso seguro a dados e senhas críticas associadas a cada usuário com privilégios. Isso está forçando você a trabalhar muito mais para controlar os usuários com privilégios em ambientes grandes, complexos e diversificados. Ao mesmo tempo, sua organização de TI deve permanecer responsiva aos requisitos de negócios que, de vez em quando, exigem que você abra exceções locais ao manter a segurança e a responsabilidade. Hoje, as organizações também estão enfrentando requisitos de auditoria e regulamentações cada vez mais desafiadores e rigorosos, e que você deve resolver. Talvez, você esteja contando com os recursos de segurança nativos de seus sistemas operacionais, mas isso apresenta preocupações de segurança relacionadas à separação de tarefas, bem como à capacidade de gerenciamento e a violações de conformidade. Além de implementar diretivas de segurança, você deve manter e gerenciar identidades no UNIX®, o que é outro desafio. O UNIX normalmente é gerenciado em silos, o que aumenta os custos de administração e as despesas gerais. Oportunidade Você precisa de um único sistema de segurança central e independente para proteger servidores, dispositivos e recursos de aplicativos em toda a empresa, fornecendo uma maneira flexível e responsável de conter as contas de superusuário por meio da delegação de privilégios necessários a administradores autorizados. Esse sistema de segurança também deve ser capaz de fornecer controles robustos para gerenciar usuários com privilégios, centralizar a autenticação e fornecer uma infraestrutura robusta de auditoria e relatórios. O CA ControlMinder™ opera no nível do sistema a fim de permitir uma aplicação eficiente e consistente entre os sistemas — incluindo o Windows, o UNIX, o Linux e ambientes virtualizados. Ao distribuir diretivas de segurança de servidor para dispositivos de ponto de extremidade, servidores e aplicativos por meio de um recurso de gerenciamento de diretivas avançado, você pode controlar os usuários com privilégios. Além disso, é possível oferecer suporte de maneira segura à auditoria de cada alteração de diretiva e ação de aplicação a fim de atender às regulamentações globais. O CA ControlMinder fornece uma abordagem holística para o gerenciamento de acesso, pois ele inclui importantes recursos para proteger e bloquear aplicativos e dados críticos, gerenciar identidades com privilégios, centralizar a autenticação UNIX com o Microsoft® Active Directory (AD) e fornecer uma infraestrutura segura de auditoria e geração de relatórios. 3 CA ControlMinder Benefícios O CA ControlMinder permite criar, implantar e gerenciar diretivas de controle de acesso complexas e refinadas a fim de permitir que apenas usuários com privilégios autorizados acessem seus aplicativos e dados mais confidenciais. Com o suporte a várias plataformas (incluindo a virtual) e a integração com o restante da família de produtos de Gerenciamento de identidades e acesso da CA, o CA ControlMinder: • Regulamenta e faz a auditoria do acesso a seus servidores, dispositivos e aplicativos críticos entre plataformas de maneira consistente. • Gerencia senhas de usuários com privilégios. • Permite que você demonstre de maneira pró-ativa um controle refinado sobre os usuários com privilégios. • Aplica seus requisitos de conformidade internos e regulatórios criando e gerando relatórios sobre as diretivas de acesso a servidores. • Ajuda a reduzir os custos administrativos por meio do gerenciamento centralizado da segurança em sua empresa distribuída globalmente. • Permite autenticar usuários com privilégios do UNIX e do Linux a partir de um único armazenamento de usuários do Active Directory. • Protege o sistema operacional, o que reduz os riscos de segurança externos e facilita a confiabilidade do ambiente operacional. • Integra OOTB com uma infraestrutura de auditoria que gera relatórios específicos de regulamentação profunda. Seção 1: Desafio Servidores: uma fonte de complexidade nos datacenters atuais O gerenciamento de diretivas de segurança em grandes ambientes continua sendo um desafio, especialmente devido à importância de ser responsivo aos requisitos de negócios, os quais incluem o fornecimento de flexibilidade para definir exceções locais. Os datacenters atuais exigem uma ampla visibilidade sobre um conjunto de recursos de servidores, dispositivos e aplicativos em constante expansão e, ao mesmo tempo, o fornecimento de responsabilização por alterações e a proteção dos dados confidenciais que residem neles. Falhas no gerenciamento de usuários com privilégios são diretamente responsáveis por violações de dados de alto perfil. Manter a integridade dos dados é uma das tarefas mais importantes do profissional de TI. É um erro crítico a adoção de todas essas novas tecnologias de escalabilidade e flexibilidade de datacenter sem avaliar os requisitos de segurança e proteção de dados relacionados a essas novas tecnologias. Os reguladores estão observando De acordo com a Privacy Rights Clearinghouse, desce 2005, mais de 340 milhões de registros contendo informações pessoais confidenciais foram envolvidos em violações de segurança nos EUA — resultando em custos 4 CA ControlMinder significativos de multas de conformidade, monitoramento de crédito das vítimas, nova emissão de cartões bancários e de crédito e reparo da reputação da marca afetada.1 Essas constantes violações resultaram em exigências de melhores práticas para a proteção de dados e a segurança de informações por parte de organizações governamentais de todo o mundo. Regulamentações como HIPAA, GLBA, Sarbanes-Oxley, EU Data Privacy Directive, ISO27001, PIPEDA e Basel II estão concentradas na resolução desses problemas. O padrão PCI DSS (Payment Card Industry Data Security Standard) levou várias dessas estruturas regulatórias para o próximo nível. Ao especificar uma série de 12 requisitos que devem estar em vigor para proteger os dados do titular do cartão, o PCI DSS forçou outro nível de responsabilidade na organização de TI. Além disso, a Sarbanes-Oxley possui requisitos rígidos relativos à separação de tarefas, o que garante que a responsabilidade de processos de negócios complexos seja distribuída entre muitos recursos a fim de fornecer verificações e balanços dessas funções. Dessa maneira, uma sofisticada proteção de recursos deve ser implementada para atender a esses requisitos. Você também deve fornecer registros e relatórios de auditoria granulares para comprovar os controles, os status de diretivas e os logs de acesso seguro a servidores em todas as auditorias. Essas regulamentações especificam controles refinados e consistência entre plataformas para garantir a separação de tarefas, especialmente em ambientes de sistemas operacionais mistos. Além disso, no caso de um comprometimento, a capacidade de pesquisar o incidente de maneira forense também é obrigatória. Isso leva à coleta e consolidação de dados de auditoria em um repositório de logs central. Por fim, à medida que os requisitos regulatórios se tornam mais rigorosos, os relatórios de conformidade se tornam um importante aspecto de qualquer solução de segurança de servidor. Os relatórios devem ser precisos, atender ao requisito específico em questão e apresentar o resultado em uma maneira fácil de compreender. Os dados confidenciais estão em seus servidores O tipo de inimigo que enfrentamos está evoluindo, pois não é mais válido supor que os invasores estejam “lá fora” como hackers desconhecidos e anônimos. Atualmente, há uma grande possibilidade de o invasor ser um funcionário insatisfeito, um terrorista ou um parceiro de negócios com valores éticos e de lealdade questionáveis. Por isso, você deve proteger seus recursos de servidor contra invasores externos (que ainda estão lá fora) e contra o pessoal interno — especialmente os usuários com privilégios, que têm acesso a todos os dados confidenciais que residem em todos os servidores, dispositivos e aplicativos aos quais eles têm acesso. A complexidade de proteger servidores e aplicar a responsabilidade entre esses usuários com privilégios é significativa. Uma técnica comum utilizada por administradores de servidores é compartilhar contas de usuários com privilégios e usar logons genéricos, como “administrador” ou “raiz”. Isso é problemático por diversas razões: Questões de auditoria. O compartilhamento de contas de usuário impede que os logs de auditoria realmente identifiquem o administrador que fez alterações nos servidores, prejudicando a responsabilização, que é essencial no atendimento aos requisitos regulatórios. Acesso a dados. Essas contas compartilhadas geralmente resultam no fornecimento de acesso a sistemas e dados críticos para usuários com privilégios, principalmente porque é muito difícil gerenciar uma diretiva em milhares de servidores com regras de acesso granulares. 1 Fonte: Privacy Rights Clearinghouse - janeiro de 2010. 5 CA ControlMinder A combinação de acesso de usuários com privilégios com a falta de cuidado do administrador pode, com frequência, causar impacto na continuidade dos negócios. Dessa maneira, a falta de responsabilização torna quase impossível fazer o rastreamento até o administrador específico que cometeu os erros, o que resulta em problemas de segurança e responsabilização. Complexidade do gerenciamento de senhas de usuários com privilégios Além de manter a responsabilidade do acesso de usuários com privilégios, essas senhas compartilhadas devem ser armazenadas, alteradas e distribuídas de maneira oportuna e segura a fim de atender à diretiva de segurança da empresa. Muitos aplicativos também usam senhas codificadas em scripts de shell e arquivos em lotes, o que, na verdade, torna o problema ainda pior. Essas senhas são estáticas e estão disponíveis para qualquer pessoa que tenha acesso ao arquivo de script, incluindo invasores mal-intencionados. Maior carga administrativa no gerenciamento de identidades do UNIX De acordo com um relatório da Verizon de 2010, 48% das violações de dados foram causadas por usuários internos, um aumento de 26% em relação ao ano anterior. Hoje, o acesso ao UNIX é gerenciado em silos com vários armazenamentos de contas distribuídos, nos quais os usuários têm diversas contas em diferentes sistemas. Isso aumenta os custos e a sobrecarga de administração, além da complexidade geral do ambiente, pois um grande número de aplicativos críticos dependem do UNIX para estarem ativos e disponíveis. Desafios da virtualização Nesse mundo diversificado, tudo está relacionado à aplicação de uma diretiva consistente e à habilitação de registros em log consolidados entre servidores. Uma explosão literal no número de servidores e dispositivos gerenciados compõe essas questões. A proliferação de máquinas virtuais significa que existe muito mais servidores para gerenciar e, como os hypervisors não se preocupam com qual sistema operacional é um convidado, isso agrava o problema de heterogeneidade. Além disso, manter a segurança desse datacenter expandido e virtualizado é amplamente negligenciado. A virtualização também cria uma nova classe de usuários com privilégios de hypervisors que podem criar, copiar, mover ou, de outra maneira, gerenciar esses sistemas operacionais convidados, aumentando ainda mais a necessidade de uma separação de tarefas adequada para impedir que os dados e os aplicativos em execução nos convidados sejam comprometidos, além de recursos de auditoria. Seção 2: Oportunidade Gerenciar e controlar o acesso de usuários com privilégios em toda a empresa Do ponto de vista de gerenciamento, o antigo modelo de um administrador de sistema responsável por um determinado número de servidores executando um aplicativo específico não é mais suficiente. Agora, os administradores estão cada vez mais especializados em lidar com a complexidade inerente de aplicativos mais distribuídos e complicados. A separação de hardware de servidor, sistemas operacionais e aplicativos usando a tecnologia de virtualização complica essa especialização. Agora, um servidor de emails e um banco de dados podem ser executados em um mesmo servidor físico, o que aumenta significativamente a complexidade do ambiente. 6 CA ControlMinder Por isso, esses administradores precisam efetuar logon de maneira segura com senhas com privilégios, além de ter diferentes níveis de acesso a aplicativos, sistemas operacionais e hypervisors, bem como a dispositivos como roteadores. Fornecer a todos esses administradores recursos sem restrições é um sério risco à segurança. As contas com privilégios (administrador no Windows e raiz no UNIX) podem executar qualquer programa, modificar qualquer arquivo e/ou interromper qualquer processo. A incapacidade de restringir esses usuários com privilégios, de forma que eles possam apenas executar tarefas de acordo com as responsabilidades de suas funções, e de vincular ações administrativas específicas a uma determinada pessoa resulta claramente em uma brecha de segurança e responsabilização, além de violar os principais requisitos das regulamentações de segurança atuais. Os usuários com privilégios podem cometer erros, de maneira acidental ou mal-intencionada. O gerenciamento de usuários com privilégios efetivo permite: • Proteger, gerenciar e distribuir credenciais de usuário com privilégios de maneira automatizada. • Restringir esses usuários delegando os privilégios necessários à equipe apropriada apenas quando eles forem necessários. • Manter a responsabilização desses usuários e conseguir gerar relatórios sobre suas ações. Os administradores pode realizar suas tarefas sem expor dados confidenciais ou recursos essenciais para os negócios. Além disso, esse tipo de abordagem fornece uma trilha de auditoria e a aplicação de responsabilidade sobre os administradores e suas ações. E, também, ao enfrentar o aumento da pressão por redução de custos, as organizações de TI estão superando as barreiras internas de unificação de ambientes UNIX e Windows na área da autenticação de usuários. CA ControlMinder O CA ControlMinder satisfaz as diretivas internas e as regulamentações de conformidade externas controlando e gerenciando centralmente o acesso de usuários com privilégios a um conjunto variado de servidores, dispositivos e aplicativos. Ao permitir a criação, a implantação e o gerenciamento entre plataformas de diretivas de controle de acesso complexas e refinadas, tudo a partir de um único console de gerenciamento, o CA ControlMinder supera os controles básicos disponíveis para os sistemas operacionais nativos e atende às necessidades das mais rigorosas diretivas e regulamentações. A solução completa é chamada de CA ControlMinder e inclui os seguintes componentes: • O CA ControlMinder Shared Account Management, que fornece armazenamento e acesso seguros a senhas de usuários com privilégios. • A proteção de pontos de extremidade e servidores, que inclui os principais elementos do CA ControlMinder que são usados para proteger o sistema operacional e aplicar o controle de acesso granular com base em funções. • O UNIX Authentication Bridge (UNAB), que permite que os usuários do UNIX e do Linux façam a autenticação usando suas credenciais do Active Directory. • Integração com o CA User Activity Reporting, que permite coletar centralmente e consolidar todos os logs de auditoria do CA ControlMinder em um repositório central que pode ser usado para a geração de relatórios avançada, a correlação de eventos e a criação de alertas. 7 CA ControlMinder CA ControlMinder Shared Account Management Figura A. > Proteger senhas compartilhadas > Assegurar a responsabilidade no acesso de contas compartilhadas CA ControlMinder Shared Account Management. > Gerenciar diretivas de senha de contas compartilhadas > Remover senhas com texto não criptografado dos scripts CA ControlMinder Redefinir senha Validar senha Registro de saída da senha Registro de entrada da senha Administrador de TI Relatório das atividades do usuário Logon Correlacionar atividade com privilégios ao usuário Banco de dados Servidor Web Roteador Armazenamento Comutador Aplicativo APP Desktop Virtualização Windows Linux Unix  O Shared Account Management fornece acesso seguro a contas com privilégios e ajuda a fornecer a responsabilidade pelo acesso com privilégio por meio da emissão de senhas em uma base temporária de uso único ou, conforme necessário, fornecendo ao usuário a responsabilidade por suas ações por meio de auditoria segura. Isso também é conhecido como registro de saída administrativo. O CA ControlMinder também foi desenvolvido para permitir que os aplicativos acessem, programaticamente, senhas do sistema e, ao fazer isso, removam senhas codificadas de scripts, arquivos em lotes, wrappers de ODBC e JDBC. Isso também é conhecido como registro de saída de aplicativo. O suporte ao Shared Account Management está disponível para uma grande quantidade de servidores, aplicativos (inclusive bancos de dados) e dispositivos de rede em um ambiente físico ou virtual. O CA ControlMinder Shared Account Management fornece • Armazenamento seguro de senhas compartilhadas. O Shared Account Management armazena senhas de aplicativos e sistemas críticos em um armazenamento de dados seguro e protegido. Os usuários que precisarem acessar essas senhas confidenciais poderão “registrar a saída” e “registrar a entrada” delas usando uma interface de usuário da Web intuitiva e fácil de usar. O Shared Account Management aplica “diretivas de acesso com privilégios” que determinam quais usuários podem utilizar quais contas compartilhadas. • Diretiva de senha de conta compartilhada. Cada senha gerenciada pelo Shared Account Management pode ter uma diretiva de senha associada que define sua exclusividade. Isso garante que as senhas geradas pelo Shared Account Management sejam aceitas pelo sistema de ponto de extremidade, aplicativo ou banco de dados. As diretivas de senhas também determinam um intervalo no qual o aplicativo cria automaticamente uma nova senha para a conta. • Detecção automática de contas. O Shared Account Management detecta automaticamente todas as contas em um ponto de extremidade gerenciado conectado ao servidor de gerenciamento empresarial do Shared Account Management. Dessa maneira, o administrador do Shared Account Management pode decidir quais contas devem ser usadas. Em seguida, essas contas são atribuídas a uma “função de acesso com privilégios”, que pode ser concedida a usuários finais como parte da diretiva do Shared Account Management. 8 CA ControlMinder • Arquitetura sem agente. O CA ControlMinder Shared Account Management fornece uma arquitetura com base em servidores para oferecer riscos e esforços de implantação mínimos. Nenhum agente é necessário nos pontos de extremidade gerenciados do CA ControlMinder Shared Account Management. Todas as conexões são tratadas a partir do servidor do CA ControlMinder Enterprise Management por meio de recursos nativos. Por exemplo, os bancos de dados usam JDBC, o UNIX e o Linux usam SSH e o Windows usa WMI. • Integração com sistemas de emissão de tickets e suporte técnico. A integração com o CA Service Desk Manager permite a adição de um ticket de suporte técnico nas tarefas de solicitação e acesso imediato, a validação do ticket de suporte técnico e um aprovador para visualizar o ticket para obter mais informações. • Auditoria e geração de relatórios de acessos com privilégios. Todos os acessos com privilégios são auditados e registrados em log no CA ControlMinder Shared Account Management. O CA User Activity Reporting fornece recursos aprimorados de log e correlação, incluindo a capacidade de correlacionar os logs nativos gerados a partir de sistemas, aplicativos ou bancos de dados com os logs do Shared Account Management. Além disso, se o CA ControlMinder for instalado em pontos de extremidade de servidor (UNIX, Linux e Windows), a atividade de todos os usuários com privilégios também será rastreada e auditada. Esses logs também podem ser centralizados no CA User Activity Reporting e correlacionados para os eventos de registro de saída gerados pelo CA ControlMinder Shared Account Management. • Restauração e reversão de senhas. No caso de uma falha de ponto de extremidade do CA ControlMinder Shared Account Management, o ponto de extremidade será restaurado a partir de um backup que talvez não seja o atual. Nesse caso, as senhas salvas do Shared Account Management não corresponderão às senhas restauradas do ponto de extremidade. O servidor do CA ControlMinder Enterprise Management exibirá uma lista de senhas anteriores utilizadas e apresentará uma opção para restaurar o ponto de extremidade de volta para a configuração atual do Shared Account Management. Registro de saída administrativo do Shared Account Management • Responsabilização no acesso de contas compartilhadas. O CA ControlMinder Shared Account Management apresenta um recurso de “registro de saída exclusivo” que permite que apenas um indivíduo específico faça o registro de saída de uma conta a qualquer momento. Além disso, o Shared Account Management pode rastrear as ações do usuário original correlacionando eventos de acesso nos sistemas com o evento de registro de saída gerado pelo aplicativo Shared Account Management. • Logon automático do Shared Account Management. Esse recurso foi projetado para simplificar e proteger o processo permitindo que um usuário solicite uma senha e a utilize com o clique de um botão por meio do logon automático do usuário ao sistema de destino como o usuário com privilégios e, ao mesmo tempo, sem visualizar a senha real. Isso impede o roubo de senhas “por cima dos ombros” e acelera o processo para o solicitante da senha. • Integração avançada do Shared Account Management com o CA ControlMinder. A integração avançada entre o Shared Account Management e o CA ControlMinder permite que você integre seus pontos de extremidade do CA ControlMinder com o Shared Account Management a fim de rastrear as atividades de usuários que fazem o registro de saída de contas com privilégios. Esse recurso tem suporte apenas quando é utilizado em conjunto com o recurso de logon automático do Shared Account Management (descrito acima) e permite que você especifique se um usuário deve fazer o registro de saída de uma conta com privilégios por meio do servidor do Enterprise Management antes de efetuar logon em um ponto de extremidade do CA ControlMinder. 9 CA ControlMinder • Registro e reprodução de sessões com privilégios. O registro e a reprodução de sessões com privilégios agora são fornecidos como parte do CA ControlMinder Shared Account Management por meio da integração com software de terceiros. Esse recurso facilita as auditorias por meio da funcionalidade do tipo DVR para o registro e a reprodução de sessões de usuários com privilégios. • Recursos completos de fluxo de trabalho. O CA ControlMinder Shared Account Management fornece recursos de fluxo de trabalho de controle duplo completos para acessos regulares e de emergência a contas com privilégios. O fluxo de trabalho pode ser opcionalmente ativado para determinados usuários e/ou determinadas contas com privilégios. • Acesso imediato e de emergência. Os usuários executam um “registro de saída para acesso imediato” quando necessitam de acesso imediato a uma conta à qual eles não têm autorização para gerenciar. As contas para acesso imediato são contas com privilégios que não são atribuídas ao usuário de acordo com sua função tradicional. Entretanto, o usuário pode obter a senha da conta sem intervenções nem atrasos no caso de necessidade. No processo de registro de saída para acesso imediato, uma mensagem de notificação é enviada ao administrador. Entretanto, o administrador não pode aprovar nem interromper o processo. Registro de saída de aplicativo do Shared Account Management • De aplicativo para aplicativo do Shared Account Management. O CA ControlMinder Shared Account Management automatiza o gerenciamento de senhas de conta de serviço que, de outra maneira, seria manual (Serviços do Windows), gerencia as senhas utilizadas por tarefas programadas do Windows que exigem logon no sistema (Tarefas Agendadas do Windows) e se integra ao mecanismo Executar como do Windows para recuperar a senha do usuário relevante com privilégios a partir do Shared Account Management. • De aplicativo para banco de dados do Shared Account Management. O CA ControlMinder Shared Account Management também pode redefinir automaticamente senhas de ID de aplicativos. Ele pode gerenciar contas de serviço utilizadas por servidores de aplicativos IIS ou J2EE e pelos aplicativos hospedados por eles, interceptando as conexões ODBC e JDBC e as substituindo por credenciais atuais de contas com privilégios. Na maioria dos casos, o CA ControlMinder Shared Account Management fornece essa funcionalidade sem exigir nenhuma alteração nos aplicativos. Essa funcionalidade exige que o agente do Shared Account Management seja instalado no ponto de extremidade no qual o aplicativo está em execução ou no servidor J2EE no caso de um aplicativo Web. • Registro de saída programático de scripts de shell e arquivos em lote. Você pode usar o agente do Shared Account Management dentro de um script para substituir senhas codificadas das quais possa ser feito o registro de saída a partir do CA ControlMinder Shared Account Management Enterprise Management. Isso permite que você não tenha de incluir senhas codificadas em scripts. Para obter detalhes mais técnicos e profundos sobre o Shared Account Management, consulte o Resumo técnico do CA ControlMinder Shared Account Management. 10 CA ControlMinder Proteção de ponto de extremidade e de servidor com o CA ControlMinder Figura B. O CA ControlMinder fornece aplicação de diretivas de segurança com base em função.  Os principais elementos do CA ControlMinder são os agentes seguros e protegidos que se integram de forma nativa ao sistema operacional a fim de aplicar e auditar as diretivas granulares necessárias para atender aos requisitos de conformidade. Os agentes de ponto de extremidade estão disponíveis para todos os principais sistemas operacionais, incluindo todas as versões líderes do Linux, UNIX e Windows. A lista mais recente de sistemas com suporte pode ser encontrada no site de suporte da CA. O CA ControlMinder oferece formatos de pacote nativo para instalar e gerenciar o CA ControlMinder de maneira nativa em sistemas operacionais com suporte. Isso facilita a implantação rápida de vários servidores gerenciados para um ambiente empresarial global. Além disso, o CA ControlMinder fornece uma interface com base na Web consistente e amigável para o usuário para o gerenciamento de diretivas de ponto de extremidade, aplicativos e dispositivos. O CA ControlMinder oferece suporte de forma nativa à maioria das plataformas de virtualização, incluindo VMware ESX, Solaris 10 Zones e LDOMs, Microsoft Hyper-V, IBM VIO e AIX LPAR, HP-UX VPAR, Linux Xen e Mainframe x/VM, protegendo as camadas de hypervisor e os sistemas operacionais convidados executados nelas. Em ambientes empresariais, a utilização de um diretório para o gerenciamento de usuários e a implantação de aplicativos ativados para diretórios se tornou uma prática comum. O CA ControlMinder oferece suporte a armazenamentos de usuários, ou seja, armazenamentos para usuários e grupos que são nativos para o sistema operacional. Essa integração nativa permite que você defina regras de acesso para seus usuários e grupos corporativos sem ter de sincronizar ou importá-los para o banco de dados do CA ControlMinder. 11 CA ControlMinder Proteção de servidores entre plataformas Muitas organizações implantam diversas infraestruturas de servidor, incluindo sistemas Windows, Linux e UNIX. O CA ControlMinder possibilita o gerenciamento e a aplicação consistente e integrada de diretivas de segurança de acesso em todos esses ambientes. A arquitetura de diretivas avançada fornece uma única interface pela qual as diretivas podem ser administradas e distribuídas a assinantes do Windows e do UNIX simultaneamente. O gerenciamento consolidado de servidores Linux, UNIX e Windows diminui a quantidade de trabalho administrativo necessário e melhora a eficiência do administrador do sistema, o que reduz os custos de gerenciamento. Controle de acesso refinado O CA ControlMinder é uma solução de aplicação de segurança independente, o que significa que ele não depende do sistema operacional subjacente para aplicar diretivas de controle de acesso a servidores. Ao operar no nível do sistema, o CA ControlMinder monitora e regulamenta todo o acesso a recursos do sistema, incluindo aqueles originados de administradores de domínio ou do sistema local. Esses recursos de aplicação de acesso refinado funcionam para regulamentar, delegar e conter os administradores de domínio ou qualquer outra conta no ambiente de TI e fornecem: • Controle personificação. O CA ControlMinder controla os recursos de delegação de usuário substituto a fim de reduzir a exposição de usuários não autorizados executando aplicativos com privilégios avançados e alcançar a responsabilização de atividades em contas compartilhadas. Por exemplo, um administrador pode assumir o perfil de identidade de outra pessoa para alterar os atributos da lista de controle de acesso (ACL) de um arquivo sem nenhuma responsabilização por suas ações. O CA ControlMinder oferece proteção em vários níveis, limitando primeiramente as pessoas que usam o mecanismo Executar como e o comando “su” do UNIX e preservando a ID do usuário original, mesmo após ações de substituição, o que garante que registros de acesso do usuário em logs de auditoria mostrem a conta original. Isso permite que os usuários efetuem logon usando suas próprias IDs e alterem com segurança seus perfis para uma conta com privilégios sem perda de responsabilização. • Contenção de superusuários (administrador/raiz). A conta raiz é uma fonte significativa de vulnerabilidades, pois ela permite que aplicativos ou usuários assumam um nível maior de privilégios do que o necessário. O CA ControlMinder inspeciona todas as solicitações de entrada relevantes no nível do sistema e aplica a autorização com base em regras e diretivas definidas. Nem mesmo a conta raiz com privilégios pode ignorar esse nível de controle. Dessa maneira, todos os usuários com privilégios se tornam usuários gerenciados e são responsáveis por suas atividades no sistema. • Controle de acesso com base em função. As melhores práticas determinam que cada administrador deve ter privilégios suficientes para executar suas funções de trabalho e nada mais. Ao fornecer um ambiente de controle de acesso com base em função sofisticado, os administradores não conseguem compartilhar uma senha de administrador e, potencialmente, tirar vantagem de seus privilégios associados. Por padrão, o CA ControlMinder fornece funções administrativas e de auditoria populares que podem ser personalizadas e expandidas para atender às necessidades de sua organização de TI. • Aplicação refinada. Os sistemas operacionais nativos (Linux, UNIX e Windows) fornecem recursos limitados para delegar de maneira granular e efetiva determinados direitos de administração de sistemas para contas de usuário menos poderosas. O CA ControlMinder fornece aplicação refinada e regulamenta o acesso com base em vários critérios, incluindo atributos de rede, hora do dia, calendário ou programa de acesso. Os recursos incluem: 12 CA ControlMinder –– Controles granulares adicionais. Os controles que oferecem privilégios específicos para arquivos, serviços e outras funções de nível de sistema operacional (renomear, copiar, parar, iniciar) podem ser atribuídos a um administrador específico ou a um grupo de administração. –– Diferentes níveis de aplicação. O CA ControlMinder Warning Mode geralmente é utilizado pelas organizações para determinar se as diretivas de segurança propostas são muito rigorosas ou muito permissivas, de forma que elas possam ser modificadas de acordo com o necessário. Além disso, o CA ControlMinder fornece a capacidade de validar instantaneamente os efeitos de uma diretiva de segurança sem aplicar a restrição por meio da configuração do modo de validação. –– ACLs aprimoradas. O CA ControlMinder fornece vários recursos de ACL aprimorados para aumentar a capacidade do administrador de segurança de atribuir direitos de acesso corretamente a usuários autorizados, incluindo PACLs (Program Access Control Lists - Listas de controle de acesso a programas), que permitem apenas o acesso a recursos a partir de um programa ou binário específico. –– Controle de acesso com base na rede. Os ambientes abertos atuais exigem um controle robusto do acesso de usuários e de informações transferidas pela rede. O controle de acesso com base na rede adiciona outra camada de proteção a fim de regular o acesso à rede. O CA ControlMinder pode gerenciar o acesso a portas de rede ou a programas de acesso à rede e as diretivas de segurança de rede podem gerenciar o acesso bidirecional por ID de terminal, nome de host, endereço de rede, segmentos ou outros atributos. –– Controle de logon. O CA ControlMinder pode aumentar a segurança de logon limitando o logon de usuários por origem de endereço IP, ID de terminal, tipo de programa de logon ou hora do dia. O CA ControlMinder também pode limitar as sessões de logon simultâneas de um usuário a fim de aplicar o acesso de usuário rigoroso a um servidor. Os usuários podem ser automaticamente suspensos após muitas tentativas de logon com falhas, o que protege os sistemas contra ataques de força bruta. Além disso, o CA ControlMinder fornece suspensão e revogação seguras de contas de usuários em ambientes distribuídos. Gerenciando e controlando o acesso a ambientes virtuais A virtualização consolida várias instâncias de servidor em uma única máquina física, o que fornece um menor custo total de propriedade e uma maior utilização da máquina. Infelizmente, a virtualização cria uma nova classe de usuários com privilégios de hypervisors que podem criar, copiar, mover ou, de outra maneira, gerenciar os sistemas operacionais convidados. Isso gera uma necessidade adicional de separação de tarefas adequada e proteção de recursos de servidor consolidada a fim de permitir que todos os dados e aplicativos em execução nesses convidados sejam auditados e protegidos contra comprometimentos. Utilizando o CA ControlMinder, os administradores de hypervisor podem ser controlados e uma separação de tarefas adequada pode ser implementada. Esse recurso fornece uma camada de proteção essencial para minimizar os riscos da virtualização. Os agentes de ponto de extremidade oferecem suporte a uma grande lista de versões de sistema operacional executadas como convidados, bem como a todos os principais hosts de virtualização de sistema operacional, incluindo VMware ESX, Solaris 10 Zones e LDOMs, Microsoft Hyper-V, IBM VIO e AIX LPAR, HP-UX VPAR, Linux Xen e Mainframe x/VM. Proteção do sistema operacional Uma camada essencial para a estratégia de defesa em profundidade é a proteção do sistema operacional contra a penetração ou o acesso externo não autorizado. O CA ControlMinder fornece diversas medidas de segurança externa para incluir uma camada adicional de segurança para seus servidores. 13 CA ControlMinder • Controles de arquivos e diretórios. Arquivos e diretórios formam o backbone de sistemas operacionais e qualquer comprometimento pode levar a uma negação de serviço e um downtime inesperado. O CA ControlMinder fornece opções de acesso curinga e de programa robustas que simplificam o gerenciamento de diretivas de nível de arquivo. O CA ControlMinder pode aplicar o controle de alterações em sistemas de arquivos e diretórios essenciais, o que aumenta a integridade e a confidencialidade dos dados. A proteção no nível do arquivo está disponível para todos os tipos de arquivos, incluindo arquivos de texto, diretórios, arquivos de programas, arquivos de dispositivos, links simbólicos, arquivos montados em NFS e compartilhamentos do Windows. • Execução de programa confiável. Para impedir que o ambiente operacional seja corrompido por malware, principalmente cavalos de Troia, o CA ControlMinder fornece uma proteção de programa confiável de primeira linha. Recursos confidenciais podem ser marcados como confiáveis e, dessa maneira, os arquivos e programas serão monitorados e o CA ControlMinder bloqueará a execução caso o programa seja modificado por malware. As alterações a recursos confiáveis podem ser limitadas a usuários ou grupos de usuários específicos a fim de reduzir ainda mais a probabilidade de alterações inesperadas. • Proteção do Registro do Windows. O Registro do Windows é um alvo claro para hackers e usuários malintencionados, pois o banco de dados centralizado contém parâmetros do sistema operacional, incluindo aqueles que controlam drivers de dispositivos, detalhes de configuração e configurações de hardware, ambiente e segurança. O CA ControlMinder fornece proteção ao Registro por meio do suporte a regras que podem impedir que administradores alterem ou violem as configurações do Registro. O CA ControlMinder pode proteger chaves do Registro contra exclusão, bem como seus valores correspondentes contra modificação. • Proteção de serviços do Windows. O CA ControlMinder fornece proteção avançada para limitar os administradores autorizados que podem iniciar, modificar ou interromper serviços críticos do Windows. Isso protege contra a negação de serviço de aplicativos da produção, como Banco de dados, Web, Arquivo e impressão, que são todos controlados como serviços no Windows. É essencial proteger esses serviços contra acessos não autorizados. • Proibição de aplicativos. O CA ControlMinder permite que ações aceitas sejam definidas para aplicativos de alto risco. Qualquer comportamento que exceda esses limites será restringido por uma função de proibição de aplicativos. Por exemplo, uma ACL pode ser criada com base em uma ID lógica que possui processos e serviços da Oracle; dessa maneira, seu comportamento proibido não permite nenhuma ação além de iniciar serviços de DBMS da Oracle. KBL (Keyboard Logger) para UNIX/Linux O CA ControlMinder pode restringir ações regulares e confidenciais de usuários e também rastrear sessões de usuários seletivos, mas e se você desejar gravar tudo o que é feito em uma sessão de usuário confidencial? O recurso KBL do CA ControlMinder lhe oferece essa opção. O KBL está entre o shell e o terminal/teclado e captura tudo o que é digitado no teclado (entrada) e o que é exibido no terminal (saída). Você pode ativar o KBL simplesmente alterando o modo de auditoria do administrador/usuário do qual deseja capturar a atividade do teclado. 14 CA ControlMinder Figura C. Seleção do modo interativo KBL para UNIX/Linux no CA ControlMinder Endpoint Management.  Recursos do KBL • Reprodução da sessão (modo local apenas no ponto de extremidade do CA ControlMinder) • Impressão de entrada/saída da sessão • Impressão de comandos da sessão • Correlação com rastreamento de usuário do CA ControlMinder • Armazenamento central com relatórios do CA User Activity Reporting Figura D. Saída da sessão KBL do CA ControlMinder.  Os relatórios de KBL agora estão disponíveis no CA User Activity Reporting com exibições detalhadas que mostram todos os comandos digitados no prompt de comando, bem como suas respectivas saídas. 15 CA ControlMinder Figura E. Uma amostra de relatório de KBL disponibilizada por meio do CA User Activity Reporting.  Gerenciamento central de identidades do UNIX a partir do Active Directory — UNAB O recurso UNAB (UNIX Authentication Broker - Agente de autenticação do UNIX) no CA ControlMinder permite que você gerencie usuários do UNIX a partir do Microsoft AD. Isso permite a consolidação de informações de autenticação e conta no AD, em oposição ao gerenciamento de credenciais do UNIX de maneira local em cada sistema. Recursos do UNAB Gerenciamento central de autenticação do UNIX. O UNAB simplifica o gerenciamento de usuários locais do UNIX por meio da validação de suas credenciais de autenticação em relação ao AD. Os usuários e os grupos não precisam ser definidos no NIS nem localmente no arquivo /etc/passwd. Os atributos do usuário, como diretivas de diretório principal, shell, UID, GECOS e senha, são recuperados do AD. Módulo PAM leve. O UNAB fornece um módulo PAM pequeno e leve no UNIX que é adicionado à pilha de PAM do ponto de extremidade. Compactação nativa. O UNAB fornece compactação nativa para uma fácil instalação e implantação. Integração com o log de eventos do Windows nativo. Todos os logs do UNAB são roteados para os logs de eventos do Windows nativos. Isso consolida e simplifica a auditoria e também permite a integração com ferramentas SIM de terceiros. Modos de operação flexíveis. O UNAB pode ser configurado para trabalhar no modo de integração parcial ou total, o que facilita o processo de migração. • Modo de integração parcial. Nesse modo, a senha do usuário é armazenada no AD. No momento da autenticação, apenas a validação da senha é executada no AD. Os atributos do usuário, como UID, diretório principal e grupo principal, são obtidos do host UNIX ou do NIS local, e não do AD. Ao adicionar um novo usuário à organização, o administrador deve criar o usuário no AD e no arquivo /etc/passwd local ou no NIS. Não são necessárias alterações no esquema para o AD para que o UNAB funcione no modo de integração parcial. 16 CA ControlMinder • Modo de integração total. Aqui, as informações do usuário são armazenadas apenas no AD. Não existe nenhuma entrada do usuário no arquivo local/etc/passwd nem no NIS. Os atributos do usuário, como UID, diretório principal e grupo principal, são armazenados no Active Directory, e não no host UNIX ou no NIS local. Ao adicionar um novo usuário à organização, o administrador deve criar o usuário apenas no AD e fornecer os atributos do UNIX necessários. O modo de integração total exige o Windows 2003 R2, que oferece suporte a atributos do UNIX. Mapeamento dinâmico de atributos LDAP. No caso de sua organização não oferecer suporte ao Windows 2003 R2, que é necessário para o modo de integração total, o UNAB oferece um recurso que permite que você mapeie dinamicamente atributos do UNIX para atributos do AD não padrão. Isso evita a complexidade de estender ou alterar o esquema do AD. Recursos de cache aprimorados e suporte offline. O UNAB armazena em cache todos os logons com êxito em seu banco de dados SQLite local. As informações armazenadas em cache incluem o nome do usuário, os atributos do usuário, a associação a grupos e o valor hash da senha. No caso de falha do UNAB na conexão com o AD, ele tentará validar as credenciais do usuário em relação ao cache local. Isso é chamado de suporte a “logon offline”. Os registros do usuário serão mantidos no cache local por uma quantidade de dias configurável. Os usuários locais, como “raiz”, e outras contas do sistema e de aplicativos podem efetuar logon, independentemente da conectividade do AD. SSO do UNAB. Permite que você execute o SSO entre todos os hosts do UNAB com Kerberos no ambiente. Se efetuar logon em um host do UNAB que esteja ativado para Kerberos, você poderá efetuar logon automaticamente em qualquer outro host do UNAB usando suas credenciais do Kerberos, que fornecem um tipo de solução de SSO dentro do ambiente. Diretivas de logon centralizadas. Após o UNAB ser ativado em um ponto de extremidade do UNIX, as diretivas de logon centrais controlam quais usuários podem efetuar logon em qual host UNIX ou grupo de hosts UNIX. Essas diretivas de logon são gerenciadas e distribuídas por meio da interface de usuário do CA ControlMinder Enterprise Management e são armazenadas localmente em cada ponto de extremidade no banco de dados SQLite. As diretivas de logon podem ser aplicadas a um único host UNIX ou a um “grupo de hosts” lógico de servidores. As regras de escopo podem ter como base usuários e grupos do AD, o que simplifica a sobrecarga de administração. Figura F. Agente de autenticação do UNIX.  17 CA ControlMinder Auditoria e geração de relatórios do acesso de usuários com privilégios com o CA User Activity Reporting Conformidade significa que você possui as diretivas corretas em vigor e que essas diretivas estão implantadas, mas, mais importante, que você pode fornecer provas de que está em conformidade com as diretivas corporativas e os padrões regulatórios e, ao mesmo tempo, contabiliza quaisquer divergências da diretiva. A fim de comprovar a conformidade, as soluções de proteção de recursos de servidor devem gerar relatórios para evidenciar as diretivas de senhas, os níveis de direitos e a separação de tarefas. Uma licença do CA User Activity Reporting está incluída no CA ControlMinder, o que permite que você visualize o status de segurança de usuários, grupos e recursos obtendo dados de cada ponto de extremidade em toda a empresa, agregando-os em um local central, analisando os resultados em relação à diretiva corporativa e, por fim, gerando um relatório. Essa licença do CA User Activity Reporting está limitada à coleta e à geração de relatórios sobre eventos do CA ControlMinder; se desejar recursos de geração de relatórios mais abrangentes, uma licença do módulo User Activity Reporting completa deverá ser adquirida. O serviço de geração de relatórios funciona de maneira independente para coletar as diretivas em vigor em cada ponto de extremidade com base em agendamentos. A resiliência é criada no sistema, pois o status do ponto de extremidade é relatado sem a necessidade de intervenção manual e independentemente de o servidor de coleta estar ativo ou inativo. Além disso, os componentes do serviço de geração de relatórios são externos ao sistema de aplicação do CA ControlMinder e não exigem que as funções de aplicação do ponto de extremidade sejam interrompidas durante a reconfiguração ou a personalização de quaisquer relatórios. O serviço de geração de relatórios é estruturado para permitir a geração de relatórios do status das diretivas aplicadas por cada ponto de extremidade. Você pode criar relatórios personalizados para diversas finalidades ou usar os mais de 60 relatórios existentes prontos para o uso fornecidos pelo CA ControlMinder. Conformidade com diretivas e relatórios de direitos Não é mais suficiente gerar relatórios com base em eventos sobre as ações que ocorreram no passado para fins de geração de relatórios de conformidade. Em vez disso, alcançar a conformidade atualmente também exige relatórios pró-ativos que podem realçar o status de diretivas em qualquer momento. Para ajudar, o CA ControlMinder fornece relatórios pró-ativos sobre os privilégios de acesso de usuários, além de provas de controles de acesso existentes. Pronto para utilização, o serviço de geração de relatórios do CA ControlMinder é fornecido com mais de 60 relatórios padrão que detalham informações sobre direitos e o status atual (e desvios) de diretivas implantadas como parte da instalação padrão do produto. Eles fornecem valor imediato ao complementar a auditoria com base em eventos existente para monitorar requisitos de conformidade e realçar discrepâncias existentes. Os relatórios padrão incluem: Relatórios de gerenciamento de diretivas - permitem que você visualize o status da implantação de diretivas e desvios das diretivas padrão. Relatórios de direitos - permitem que você visualize os direitos que usuários e grupos têm em relação a recursos do sistema — ou mostram quem pode acessar recursos específicos. Uma utilização comum pode ser verificar que possui acesso raiz aos sistemas. Relatórios de gerenciamento de usuários - fornecem a você a capacidade de visualizar contas inativas, associações de usuários e grupos e contas administrativas, bem como de gerenciar a separação de tarefas. 18 CA ControlMinder Relatórios de gerenciamento de senhas - fornecem informações sobre a duração de senhas, a conformidade com diretivas de senhas, etc. Relatórios de acesso de usuários com privilégios - detalham informações sobre todas as atividades dos usuários com privilégios, incluindo registro de entrada, registro de saída, aprovações de fluxo de trabalho e outras ações. Figura G. Relatório do CA ControlMinder Shared Account Management mostrando as contas com privilégios por tipo de ponto de extremidade.  Relatórios de autenticação do UNIX - fornecem todos os dados de direitos e relatórios relacionados ao componente UNAB do CA ControlMinder. Figura H. Relatório detalhado do UNAB mostrando usuários globais do AD com atributos do UNIX.  Assistente de detecção de usuários com privilégios (assistente concluído por usuário) - procura por usuários com privilégios em toda a organização e gera um relatório automaticamente. 19 CA ControlMinder Os relatórios de diretivas abertas fornecidos pelo CA ControlMinder conta com um RDBMS padrão. A interoperabilidade com sistemas externos permite que os administradores executem relatórios de diretivas por meio da ferramenta de geração de relatórios de sua preferência e personalizem os layouts de relatórios a fim de atender a padrões internos ou solicitações de auditores. Scorecard de implantação de diretivas Figura I. Relatório de amostra que exibe o instantâneo de um ponto no tempo dos hosts que estão em conformidade com uma diretiva específica.  CA ControlMinder Enterprise Management Devido à complexidade e à escalabilidade exigidas de recursos de servidor atuais, é essencial conseguir implementar e aplicar uma diretiva centralizada de controle de acesso em toda a empresa global e estendida e, ao mesmo tempo, se ajustar às exceções locais e às necessidades de negócios. O CA ControlMinder possui diversos recursos sofisticados para facilitar e simplificar o gerenciamento de acesso e permitir exceções de uma maneira responsável e visível. Agrupamento lógico de hosts Você pode agrupar seus pontos de extremidade em grupos lógicos de hosts e, em seguida, atribuir diretivas com base na associação a esse grupo de hosts, independentemente da maneira como os pontos de extremidade estão fisicamente organizados. Os hosts podem ser integrantes de vários grupos de hosts lógicos, dependendo de suas propriedades e demandas de diretivas. Por exemplo, se você tiver hosts executando um sistema operacional Red Hat e o Oracle, eles poderão ser integrantes de um grupo de hosts lógico da Red Hat a fim de obter as diretivas de controle de acesso da Red Hat de linha de base e, também, integrantes do grupo de hosts lógico da Oracle a fim de obter as diretivas de controle de acesso da Oracle. Os grupos de hosts lógicos podem ser usados nos componentes Shared Account Management e UNAB do CA ControlMinder. No Shared Account Management, os grupos de hosts lógicos, como servidores de bancos de dados, podem ter uma diretiva comum que permite o acesso a contas com privilégios nesses servidores. No UNAB, um conjunto comum de diretivas de logon pode ser aplicado a um grupo de hosts lógico que permite que os usuários efetuem logon de maneira seletiva com base em suas credenciais do Active Directory. 20 CA ControlMinder Grupos de hosts lógicos Figura J. O administrador de segurança pode definir grupos de host lógicos, atribuir diretivas a eles e ter visibilidade total em relação à conformidade desses hosts com as diretivas.  Controle de versão de diretiva O CA ControlMinder permite que você rastreie as alterações em diretivas representando cada diretiva como uma única entidade com várias versões. Ao criar uma nova versão de uma diretiva, a última versão permanece armazenada e inclui informações sobre as regras de implantação e cancelamento de implantação da versão da diretiva, quem criou a versão (para fins de auditoria e responsabilização) e quando ela foi criada. Além disso, um processo de atualização permite que você atualize a implantação da diretiva em todos os hosts atribuídos à versão da diretiva mais recente. Interface de usuário da Web comum do Enterprise Management A interface com base na Web do Enterprise Management é simples, intuitiva e permite que você execute o gerenciamento de diretivas avançado e, ao mesmo tempo, fornece uma exibição integrada de todo o seu ambiente de servidores do CA ControlMinder. A interface com base na Web também ajuda você a gerenciar pontos de extremidade individuais ou modelos de diretivas, além de permitir que você: • Crie hosts • Atribua hosts a grupos de hosts • Crie e atualize diretivas • Atribua e remova diretivas de hosts ou grupos de hosts • Implante e remova diretivas de hosts ou grupos de hosts diretamente • Atualize diretivas atribuídas à versão mais recente • Faça a auditoria da implantação de diretivas na empresa • Pesquise a empresa por host, grupo de hosts ou diretiva • Gerencie pontos de extremidade discretos do CA ControlMinder por meio do gerenciamento de pontos de extremidade • Detecte contas de usuários com privilégios em pontos de extremidade gerenciados do Shared Account Management • Gerencie senhas de usuários com privilégios em pontos de extremidade do Shared Account Management • Crie e gerencie diretivas de logon que controlam o acesso a pontos de extremidade do UNAB 21 CA ControlMinder A interface do usuário é consistente entre todas as ofertas do Gerenciamento de identidades e acesso da CA utilizando uma estrutura comum da CA Technologies para o escopo de aparência e administração e a delegação de tarefas. Console do CA ControlMinder Enterprise Management Figura K. A exibição global do Enterprise Management fornece uma visão do ambiente a partir das perspectivas de um ponto de extremidade, um grupo de host ou uma diretiva, o que permite que você navegue pela hierarquia até o nível de gerenciamento de pontos de extremidade, se necessário.  Integração com diretórios LDAP empresariais O CA ControlMinder Enterprise Management pode utilizar o LDAP do Microsoft Active Directory e do Sun-One como armazenamentos de usuários de back-end. Etapas detalhadas sobre como configurar cada um desses diretórios podem ser encontradas na documentação do produto CA ControlMinder. Figura L. Configurando o CA Enterprise Management Console para usar LDAP (Sun One) como um armazenamento do usuário.  22 CA ControlMinder Autenticação forte de vários fatores usando tokens de RSA SecurID A interface de usuário da Web do CA ControlMinder Enterprise Management agora pode usar tokens do RSA SecurID para obter uma autenticação forte. A seguir estão os componentes necessários para essa integração: • Access Control 12.5 SP4 Enterprise Management em execução com JBoss • Apache Web Server compilado com o módulo proxy • Gerente de autenticação RSA • Agente Web de autenticação RSA • Gerador de token RSA Após ser verificado pelo Gerente de autenticação RSA, um usuário pode efetuar logon automaticamente no CA ControlMinder Enterprise Management sem fornecer uma ID de usuário ou uma senha pela duração do período de tempo limite do cookie RSA. Após o tempo limite ser alcançado, o usuário terá de se autenticar novamente com RSA para obter acesso ao CA ControlMinder Enterprise Management. O CA ControlMinder Enterprise Management pode oferecer suporte simultaneamente aos métodos de autenticação RSA SecurID e ID de usuário/senha comum. Se um usuário não fizer a autenticação com RSA, ele ainda poderá fornecer uma ID de usuário/senha para obter acesso ao CA ControlMinder Enterprise Management. Recursos de auditoria sofisticados e seguros A conformidade frequentemente exige ações de usuário críticas no sistema a ser controlado e comprovado por meio de uma trilha de auditoria. A fim de atender com eficiência às auditorias de conformidade regulares, esses dados também devem ser coletados centralmente e gerenciados de maneira segura. O CA ControlMinder fornece logs de auditoria independente que não podem ser modificados por usuários não autorizados, incluindo administradores de domínio ou sistema. O CA ControlMinder gera logs de auditoria seguros e confiáveis que associam IDs de usuários verdadeiras a todas as ações de recursos protegidas (mesmo após operações substitutas). Qualquer tentativa de ação pelo usuário relacionada a uma diretiva de acesso pode ser registrada, incluindo se o usuário tem permissão para concluir a solicitação com êxito. Se surgir a necessidade de uma investigação, esses dados de auditoria detalhados e precisos podem agilizar o processo de identificação da fonte de ataque e das atividades. Modos de auditoria abrangentes O CA ControlMinder fornece as três configurações de auditoria a seguir: • Êxito, que gera um evento sempre que um recurso auditado é acessado com êxito • Falha, que rastreia e registra toda e qualquer negação de acesso • Aviso, que gera um registro de auditoria sempre que uma diretiva de acesso é violada, embora o CA ControlMinder não negue o acesso 23 CA ControlMinder Você pode definir o modo de auditoria ou a combinação de modos que deve ser aplicada para cada usuário, grupo ou recurso. Por exemplo, a auditoria do grupo de administradores de segurança e o nível de auditoria geral para arquivos podem ser definidos como Falha, mas, especificamente para os arquivos de configuração do sistema, os eventos de auditoria serão gerados para os modos Êxito e Falha. Encaminhamento de logs Encaminhar todos os eventos de acesso relevantes para um único local seguro é um requisito importante para o gerenciamento eficiente da conformidade. O CA ControlMinder fornece a capacidade de encaminhar e centralizar todos os logs de controle de acesso. Isso apresenta o benefício da consolidação de logs e, também, habilita a disponibilidade e a integridade desses logs no caso de uma violação da rede ou um comprometimento do sistema. Notificação em tempo real O CA ControlMinder oferece suporte à notificação imediata sobre eventos de segurança que podem ser encaminhados para pagers ou consoles externos para resolver o problema ou outros sistemas de gerenciamento de informações de segurança. Autoproteção A auditoria de daemons e logs precisa de proteção contra potenciais ataques, desligamentos ou violações. Os serviços e os logs de auditoria do CA ControlMinder são autoprotegidos e não podem ser desligados ou modificados. Isso resulta em integridade dos logs e disponibilidade de informações para qualquer investigação futura. Integração com o CA User Activity Reporting O CA ControlMinder está integrado ao CA User Activity Reporting e inclui uma licença do CA User Activity Reporting com a finalidade de coletar apenas eventos do CA ControlMinder. Dessa maneira, os eventos no CA ControlMinder são enviados ao CA User Activity Reporting para um maior tratamento, o que permite a agregação de arquivos de log, a correlação com outros eventos em todo o ambiente de TI da empresa e a criação de relatórios específicos de diretivas. Isso facilita o processo de auditoria e oferece suporte a investigações detalhadas e à verificação de importantes métricas de auditoria e monitoramento de conformidade. Os recursos do CA User Activity Reporting também incluem: Coleta de dados entre plataformas - agrega dados de eventos de uma grande variedade de fontes, incluindo: sistemas operacionais, aplicativos de negócios, dispositivos de rede, dispositivos de segurança, mainframes, sistemas de controle de acesso e serviços Web. Ferramentas para coleta, exibição e geração de relatórios em tempo real - fornecem exibições e relatórios personalizáveis relativos a funções de usuário específicas. Gerenciamento de alertas - filtra e monitora eventos críticos e executa alertas e outras ações com base em diretivas estabelecidas. Repositório de dados de segurança central - armazena dados de auditoria em um repositório central, construído em torno de um banco de dados relacional escalável para um acesso fácil, além de fornecer relatórios para análise histórica. 24 CA ControlMinder ControlMinder for Virtual Environments O CA ControlMinder for Virtual Environments é uma solução única que gerencia o acesso de usuários com privilégios a máquinas virtuais e hypervisors, o que ajuda as organizações a controlar as ações de usuários com privilégios, proteger o acesso ao ambiente virtual e cumprir com as normas do setor. Ele oferece recursos importantes para gerenciar senhas de usuários com privilégios, proteger o hypervisor e auditar a atividade de usuários com privilégios. Principais benefícios Ao combinar o controle de acesso ao host com o gerenciamento de usuários com privilégios, o CA ControlMinder for Virtual Environment é capaz de reduzir os riscos e os custos do gerenciamento de usuários com privilégios em um ambiente virtual. O CA ControlMinder for Virtual Environments foi projetado para ajudar sua organização a: • Obter conformidade para o datacenter virtual • Obter visibilidade e controle do ambiente virtual • Automatizar as operações de segurança e reduzir seus custos • Agilizar a adoção da tecnologia de virtualização para aplicativos críticos • Criar um ambiente de multilocação seguro Seção 3: Benefícios CA ControlMinder — uma solução robusta para o gerenciamento de usuários com privilégios O CA ControlMinder fornece uma solução para ajudar a gerenciar e controlar o acesso de usuários com privilégios. Conforme mencionado acima, os três principais componentes do CA ControlMinder são: • CA ControlMinder Shared Account Management para controlar os usuários com privilégios • Proteção de servidor de ponto de extremidade para melhorar a proteção • Agente de autenticação do UNIX (UNAB) para a autenticação de usuários a partir de um único armazenamento de usuário Todos esses componentes podem ser implantados de maneira independente ou em conjunto, como parte de uma solução geral. A proteção de servidor de ponto de extremidade, o UNAB e o Shared Account Management do CA ControlMinder compartilham a mesma infraestrutura de gerenciamento corporativo e geração de relatórios, armazenamento de diretivas incorporado, estrutura de gerenciamento de identidades e acesso, modelos de delegação e escopo e interface de usuário da Web. Isso permite uma implementação rápida e um melhor tempo para valorização. O CA ControlMinder resolve suas preocupações sobre a disponibilidade de aplicativos, bancos de dados e servidores gerenciando e controlando o acesso de usuários com privilégios e, ao mesmo tempo, fornecendo flexibilidade para dar suporte a exceções locais de uma maneira auditável e responsável. O CA ControlMinder ajuda você a: 25 CA ControlMinder • Minimizar os riscos • Regulamentar e auditar o acesso de usuários com privilégios • Aplicar relatórios e a conformidade com base em servidores • Reduzir a complexidade e os custos administrativos • Eliminar senhas codificadas de scripts, arquivos em lotes e aplicativos ODBC e JDBC Minimizar os riscos O CA ControlMinder minimiza os riscos protegendo as senhas de usuários com privilégios e tornando os usuários responsáveis por suas ações. Isso reduz o risco de utilização de programas de decodificação de senhas para obter acesso ilegal ao servidor ou aplicativo — o que reduz os riscos e aumenta a integridade dos dados. Regulamentar e auditar o acesso de usuários com privilégios O CA ControlMinder protege servidores críticos (físicos e virtuais) implementando diretivas de acesso refinadas que se alinham com a função do usuário na organização, protegendo contra a perda de dados confidenciais. Todas as atividades administrativas são rastreadas até o usuário específico a fim de ativar uma verdadeira separação de tarefas no nível do sistema e permitir a responsabilização por meio de uma trilha de auditoria. Aplicar relatórios e a conformidade com base em servidores O CA ControlMinder ajuda a proteger servidores críticos com a capacidade de criar e implantar, em toda a empresa, diretivas de acesso específicas que correspondem aos requisitos de conformidade internos e regulatórios da organização. Mais de 60 relatórios prontos para utilização abrangem importantes elementos de conformidade, como a separação de tarefas e diretivas de direitos e senhas, e também permitem que as organizações gerem relatórios de maneira pró-ativa sobre o status de importantes diretivas de conformidade. Isso fornece visibilidade e responsabilidade das diretivas de conformidade e segurança e, ao mesmo tempo, fornece flexibilidade para o gerenciamento de TI. Reduzir a complexidade e os custos administrativos As diretivas de acesso a servidores administrados centralmente, as contas de usuários, a autenticação UNIX e o gerenciamento automatizado de senhas de usuários com privilégios amenizam a carga do gerenciamento de segurança em empresas globais, distribuídas e de várias plataformas — que é mais complexo em um datacenter virtual. O CA ControlMinder fornece recursos de gerenciamento de diretivas avançado para definir diretivas uma única vez e enviá-las por push aos seus servidores em qualquer lugar do mundo com o pressionamento de um botão. O recurso Shared Account Management do CA ControlMinder simplifica o processo de gerenciamento e distribuição de senhas de usuários com privilégios em tempo real. O recurso UNAB do CA ControlMinder pode reduzir os custos de gerenciamento e fortalecer a segurança por meio da consolidação de armazenamentos de usuários e da manutenção de uma única conta para todos os usuários do UNIX. Eliminar senhas codificadas de scripts, arquivos em lotes e aplicativos ODBC/JDBC O recurso Shared Account Management do CA ControlMinder elimina a necessidade de senhas de aplicativos codificadas em scripts. O recurso de registro de saída programático do Shared Account Management recupera senhas dinamicamente do servidor do CA ControlMinder Shared Account Management em tempo real, o que aumenta a eficiência e a segurança geral do aplicativo e de seus dados correspondentes. Esse recurso ajuda a liberar valiosos ciclos de administração de sistema ou aplicativo que poderiam, de outra maneira, ser necessários para manter, alterar e distribuir essas alterações de senhas. 26 CA ControlMinder Seção 4: Conclusões O CA ControlMinder permite um controle robusto de usuários com privilégios e aplica a conformidade de segurança O CA ControlMinder fornece um nível superior de proteção de servidores, dispositivos e aplicativos e ameniza a carga administrativa do gerenciamento de segurança entre diversos sistemas distribuídos por toda uma empresa global. Você não precisa mais definir e gerenciar permissões de usuários com privilégios para cada usuário e para cada servidor. Com o gerenciamento de diretivas avançado, o agrupamento de hosts lógico e uma interface centralizada do tipo apontar e clicar para implantar diretivas corporativas, você (e seus auditores) poderão ter confiança de que cada usuário com privilégios possui apenas os direitos aos dados e sistemas necessários para sua função de trabalho. Você pode aplicar diretivas de segurança consistentes em diversos ambientes de servidor permitindo que contas de usuários, senhas e diretivas de segurança sejam compartilhadas entre todos os servidores, dispositivos e aplicativos gerenciados. Além disso, o CA User Activity Reporting permite que informações de auditoria seguras, expansíveis e confiáveis sejam coletadas para documentar as interações que cada usuário possui com sistemas específicos. Ao fornecer um amplo conjunto de plataformas com suporte, escalabilidade corporativa, arquitetura altamente disponível e um ambiente de gerenciamento de diretivas flexível, as organizações podem ter confiança de que o CA ControlMinder oferecerá suporte às suas necessidades de conformidade e proteção de servidores agora e no futuro. Uma parte essencial da ampla solução de gerenciamento de identidades e acesso O CA ControlMinder pode ser instalado de maneira independente e fornece proteção total sem dependências em outros produtos da CA Technologies ou de terceiros. Entretanto, todos os produtos da solução de Gerenciamento de identidades e acesso da CA compartilham abordagens e componentes comuns de interface de usuário da Web, conceitos de administração, delegação de responsabilidades e geração de relatórios a fim de garantir uma experiência administrativa consistente. Como a proteção de acesso ao sistema operacional pode ser o único componente de uma estratégia de defesa em profundidade, o CA ControlMinder fornece integração com produtos de segurança da CA Technologies, incluindo o CA IdentityMinder™, o CA SiteMinder® e o CA GovernanceMinder™. O CA IdentityMinder fornece gerenciamento de ciclo de vida de identidades para gerenciar as identidades em toda a empresa. Os recursos do CA IdentityMinder incluem: • Provisionamento de usuários, contas e privilégios • Gerenciamento de solicitações de mudança e aprovações de fluxo de trabalho • Autoatendimento de senhas e registros 27 CA ControlMinder O CA SiteMinder fornece controle de acesso à Web seguro para aplicativos da extranet. Os recursos do CA SiteMinder incluem: • SSO na Web • Gerenciamento de autenticação • Autorização com base em diretivas • Amplo suporte a servidores e aplicativos Web O CA GovernanceMinder avalia, faz a auditoria e limpa os direitos de acesso em sistemas e aplicativos que ajudam a definir e certificar modelos de funções usados na organização. Os recursos do CA GovernanceMinder incluem: • Criação de depósitos de identidades centralizados • Auditoria, definição/verificação de diretivas, certificação de direitos e correção • Relatórios e painéis de conformidade Para saber mais sobre a arquitetura e a abordagem técnica do CA ControlMinder, visite ca.com/controlminder A CA Technologies é uma empresa de software e soluções de gerenciamento de TI com experiência em todos os ambientes de TI, de mainframes e sistemas distribuídos a virtuais e na nuvem. A CA Technologies gerencia e protege os ambientes de TI e permite que os clientes forneçam serviços de TI mais flexíveis. Os produtos e serviços inovadores da CA Technologies fornecem a visão e o controle essenciais para as organizações de TI aumentarem a agilidade dos negócios. A maioria das empresas que compõe a lista Global Fortune 500 conta com a CA Technologies para gerenciar seus ecossistemas de TI em constante evolução. Para obter informações adicionais, visite o site da CA Technologies em ca.com. Copyright © 2012 CA. Todos os direitos reservados. UNIX é marca registrada da AT&T. Todas as marcas registradas, nomes de marcas, marcas de serviço e logotipos aqui mencionados pertencem às suas respectivas empresas. Este documento é apenas para fins informativos. Na medida do permitido pela lei aplicável, a CA fornece este documento “no estado em que se encontra”, sem garantias de nenhum tipo, incluindo, sem limitações, garantias implícitas de comerciabilidade, adequação a uma finalidade específica ou não violação. Em nenhuma circunstância a CA será responsável por perdas ou danos, diretos ou indiretos, decorrentes do uso deste documento, incluindo, sem limitações, perda de lucros, interrupção de negócios, reputação da empresa ou perda de dados, mesmo que a CA tenha sido expressamente informada sobre a possibilidade de tais danos com antecedência. A CA não oferece aconselhamento jurídico. Nenhum produto de software mencionado neste documento funciona como substituto para a conformidade com quaisquer leis, incluindo, sem limitações, qualquer ato, estatuto, regulamentação, regra, diretiva, padrão, política, ordem administrativa, ordem executiva, e assim por diante (coletivamente, “Leis”), mencionadas neste documento ou quaisquer obrigações contratuais com terceiros. Você deve consultar um consultor jurídico competente em relação a quaisquer Leis ou obrigações contratuais. CS2078_0212