Todos los ojos están puestos en nosotros: monitoreo de sesiones de 4 ojos

Podemos afirmar que, a día de hoy, los ataques y las violaciones de datos han llegado a su máximo histórico (y no dejan de aumentar). Nunca antes la seguridad TI había sido tan importante, por lo que, cuando se trata de proteger su infraestructura y datos, la visibilidad y el control resultan primordiales. Usted puede implementar todo tipo de políticas corporativas y reglas de contraseñas, pero los elementos fundamentales para conseguir tranquilidad y cumplir con las estrictas regulaciones en ciberseguridad son la supervisión de las acciones del administrador y la capacidad de revisar la actividad pasada.

¿Qué es el monitoreo de sesiones?

Cuando hay empleados que trabajan intensamente en su infraestructura de TI, ¿se pregunta qué es lo que hacen exactamente? ¿Sospecha que alguien ha cambiado algo, pero no lo confiesa? ¿En alguna ocasión ha deseado poder ver lo que su proveedor de servicios externo ha implementado?

El monitoreo de sesiones responde a todas esas preguntas. La gestión de sesiones proporciona una vigilancia completa de toda la actividad de las sesiones privilegiadas en todos sus activos críticos, desde las entradas de la línea de comandos hasta los clics del ratón. Toda herramienta de gestión de sesiones que merezca la pena tiene que proporcionar grabaciones completas en vídeo de todas las sesiones para su seguimiento y posterior auditoría.

El monitoreo de sesiones permite visualizar quién hizo qué, cuándo y dónde.

Monitoreo de sesiones con modo 4 ojos

Muchas soluciones se apoyan en gran medida en los vaults de contraseñas con el fin de controlar el acceso privilegiado, cuando realmente la gestión de sesiones es la tecnología más poderosa y útil.

Un vault simplemente se dedica a almacenar y rotar contraseñas mientras que el monitoreo de sesiones permite llevar a cabo un análisis en profundidad de quién hace qué y cuándo, mientras sucede (en tiempo real) o después de que se produzca. La sesión es el epicentro de lo que lo hacemos. WALLIX se fundó sobre una base que se centra en la sesión, por lo que sus soluciones son un enfoque más sólido y potente de PAM.

La gestión de sesiones permite habilitar capacidades muy eficaces, entre las que destacan:

  • Supervisión en tiempo real: seguimiento de todas las sesiones privilegiadas en tiempo real
  • Respuesta automática:
    • Bloqueo de comandos para evitar que se lleven a cabo ciertas acciones
    • Finalización de una sesión en función de los desencadenantes de actividad
    • Aviso a un administrador si las acciones parecen sospechosas
  • Registros de auditoría: registros inalterables de la actividad para su auditoría. Por ejemplo: tecleo, clics, etc.
  • Reproducción de sesiones: vídeo de una sesión completa para observar cada una de las acciones que realizó un usuario, ya sea por medio de clics o tecleando
  • Prueba de cumplimiento: para responder a una amplia gama de requisitos exigidos por las regulaciones en ciberseguridad

Asimismo, el modo «cuatro ojos» de WALLIX va mucho más allá de la supervisión de una sesión estándar, ya que monitorea en directo las sesiones que están en curso. Cuando necesite una mano (o 4 ojos) para la modificación del sistema o simplemente para supervisar las acciones de un empleado o subcontratista remoto, el modo 4 ojos  le permitirá sintonizar una sesión en curso. De esta manera, podrá observar cada acción que realiza el miembro de su equipo o finalizar su sesión si la actividad parece ser malintencionada.

  • Observe las sesiones en curso en tiempo real
  • Supervise las conexiones remotas
  • Finalice conexiones sospechosas
  • Modifique los privilegios de conexión de manera inmediata

Recupere la visibilidad total de la actividad de los usuarios en tiempo real con el modo 4 ojos, la herramienta de supervisión y auditoría de sesiones de WALLIX Bastion.

Caso práctico del modo 4 ojos y el monitoreo de sesiones: el misterio del archivo perdido

Supongamos que un administrador del sistema inicia sesión en un servidor y, cuando se dispone a buscar un archivo, descubre que este falta. ¿Por qué? ¿A dónde fue? ¿Cómo se movió o eliminó? ¿Y quién lo hizo? Para resolver el misterio del archivo perdido, el administrador puede ahondar en los detalles y, con el modo 4 ojos, también puede detener en seco la actividad maliciosa.

Siga la pista de auditoría

Gracias a la pestaña «auditoría», el administrador podrá observar con precisión qué usuario estaba activo en el servidor, así como ver la grabación de la sesión para observar lo que este empleado hizo exactamente, y seguir así el hilo para encontrar el archivo desaparecido.

Misterio resuelto: ahora nuestro superadministrador ya sabe que su empleado Joe eliminó el archivo hace unos días. Aunque todavía quede por ver si este lo hizo de forma malintencionada o fue tan solo un error, podemos confirmar que el primer paso para recuperarse después de una infracción de TI, que es averiguar quién hizo qué y cuándo, ya está resuelto.

session_monitoring_replay_bastion

Con la grabación completa de la actividad de la sesión, desde la línea de comandos hasta los clics del ratón, es fácil ver dónde comenzaron a surgir los problemas o simplemente revisar las acciones de los miembros del equipo con fines de capacitación o auditoría.

El turno del modo 4 ojos

No obstante, nuestro superadministrador no se detiene ahí. Sospecha que la supresión del archivo no fue un accidente, por lo que decide usar sus poderes de superadministrador para iniciar sesión como si fuera Joe y así indagar un poco más. A través del modo 4 ojos, se da cuenta de que Joe está conectado actualmente al servidor y sintoniza para ver su sesión en tiempo real.

session-monitoring-4-eyes-bastion

Efectivamente, el superadministrador ve que Joe accede a otro archivo crítico y se mueve para eliminarlo, así que detiene de inmediato la sesión de Joe para así guardar el archivo crítico y evitar que se produzcan más daños.

Monitoreo de sesiones con modo 4 ojos: un nuevo nivel

Los controles de Gestión de Acceso Privilegiado que son exhaustivos no solo controlan las credenciales de inicio de sesión, sino también las acciones que se llevan a cabo en objetivos críticos. El monitoreo de sesiones es un aspecto crucial para prevenir que ocurra una actividad maliciosa, así como para cumplir con los criterios de control de acceso de los reglamentos de TI. El modo 4 ojos lleva el control de la sesión a un nuevo nivel: ahora no solo puede seguir el rastro de la actividad pasada y revisar las sesiones privilegiadas grabadas para asegurarse de saber quién hizo qué en su infraestructura y cuándo, sino que también puede ver las conexiones en directo con el fin de vigilar la actividad actual.

¿Está interesado en obtener más información acerca de la solución WALLIX Bastion PAM para ver cómo la gestión de sesiones con el modo 4 ojos puede llevar la vigilancia de su usuario privilegiado a otro nivel? Póngase en contacto con nosotros y lo descubrirá.