Come si controllano in genere le loro sessioni SSH e RDP crittografate da amministratori privilegiati?

4

Da un punto di vista della conformità (e forse solo per la pura diligenza dovuta), che cosa tipicamente i reparti IT implementano per tenere d'occhio le sessioni di accesso remoto dell'amministratore privilegiato? Inoltre, qual è lo standard quando si tratta di procedure di sicurezza per gli sviluppatori di terze parti che gestiscono gli ambienti di sviluppo / sviluppo backend via SSH?

    
posta user88092 01.10.2015 - 01:16
fonte

1 risposta

1

Controlla Guida di Gartner per la gestione dell'accesso privilegiato. Ci sono un gran numero di venditori in questo campo che forniscono la possibilità di monitorare "Sessione privilegiata". A causa della significativa maturità di questo spazio, non ho visto nessuna azienda di grandi dimensioni implementare una soluzione personalizzata.

È piuttosto raro che gli sviluppatori di terze parti abbiano accesso all'ambiente prod. Nella maggior parte dei luoghi in cui sono stato coinvolto, l'accesso allo sviluppatore (inclusa la terza parte) è limitato alle finestre di sviluppo. L'UAT e le caselle di produzione sono accessibili solo agli amministratori di sistema. In UAT e in uno scenario molto raro nella produzione, gli sviluppatori possono avere privilegi di lettura solo a directory specifiche per consentire loro di rivedere log e file di configurazione. Nella maggior parte dei server prod, una soluzione di gestione delle sessioni privilegiate registra tutte le sequenze di tasti e, a seconda della sensibilità dei server, è possibile che tali sequenze di tasti debbano essere approvate da un responsabile su base giornaliera.

    
risposta data 01.10.2015 - 04:06
fonte

Leggi altre domande sui tag