¿Gestión de configuraciones de dispositivos de red y contraseñas?

| May 27, 2016 |


Las empresas dependen de la disponibilidad de la red para la continuidad del negocio y losdatos de configuración son el núcleo en la administración de la red en las empresas. Lasconfiguraciones de los dispositivos de red contienen credenciales de acceso,configuraciones SNMP, listas de control de acceso y otros datos sensibles que los hacencruciales para la seguridad de la red. Generalmente, el acceso a los dispositivos secontrola a través de una contraseña y el acceso a las configuraciones se regula a través deotra contraseña.

Sin embargo, por desgracia, muchas organizaciones continúan descuidando aspectoscruciales tanto de la gestión en la configuración de red y las contraseñas para gestionar eldispositivo.

Falta de un plan adecuado para una Gestión del Cambio

Las necesidades del negocio están en un estado constante de cambio y losadministradores están obligados a responder a dichas necesidades, a menudo mediantelas configuraciones de los dispositivos de red, las cuales son tareas delicadas y queconsumen tiempo. Se requiere un conocimiento especializado, la familiaridad con todoslos tipos de dispositivos de diferentes fabricantes, la conciencia sobre el impacto de los cambios, precisión y exactitud. Naturalmente, los administradores de red altamenteexperimentados lleven a cabo los cambios de configuración. Irónicamente, en muchasorganizaciones administradores siguen realizando cambios en producción sin tener unplan adecuado. Cuando los errores en la configuración causan interrupciones en la red, los administradores terminan deseando poder mover la configuración de nuevo a unaversión anterior. Pero a ellos sólo les queda manualmente encontrar la causa que originóel problema.

Contraseñas de dispositivos se encuentran dispersas

Las contraseñas que se utilizan para controlar el acceso a dispositivos y configuraciones seencuentran dispersas a través de fuentes volátiles sin una gestión adecuada y segura. Losadministradores pueden cambiar las contraseñas al azar. La gestión segura de lascredenciales del dispositivo es una tarea de enormes proporciones en las empresas con ungran número de dispositivos.

Mejorar la gestión de configuraciones de dispositivos y contraseñas: ManageEngine les muestra el camino.

ManageEngine ofrece soluciones para una mejor gestión de configuraciones dedispositivos y contraseñas de los dispositivos.

Un gran número de empresas de TI en todo el mundo han implementado ManageEngineNetwork Configuration Management NCM, La solución para la gestión de cambios en lared permite administrar las configuraciones de los dispositivos de red, incluyendoswitches, routers y firewalls. NCM sirve como plataforma centralizada para la gestión delas configuraciones de los dispositivos. Usando NCM, puede tener copias de seguridad delas configuraciones en los dispositivos, ver configuraciones, editarlos y cargar los cambiosen losdispositivos, todo desde la interfaz gráfica de usuario. Las configuraciones seversionan adecuadamente y cuando algo va mal, se puede restaurar el dispositivo con laconfiguración anterior.

Además, los administradores pueden realizar un seguimiento de los cambios en tiemporeal y evitar cambios no autorizados. Las configuraciones pueden ser revisados ​​por elcumplimiento de las políticas de TI, normas y reglamentos. Además de todo, las tareasrepetitivas de configuración se pueden automatizar significativamente ahorrando tiempo,costes y recursos, lo que reduce el riesgo de errores y por lo tanto el tiempo de inactividadde la red.

Para gestionar de forma segura las credenciales del dispositivo, ManageEngine ofrecePassword Manager Pro, que es una bóveda de seguridad para el almacenamiento ymanejo de información delicada compartida como contraseñas, documentos eidentidades digitales de las empresas. Las ventajas de implementar Password ManagerPro incluyen el despliegue de una bóveda centralizada y segura para el almacenamientode contraseñas y accesos; la mejora de la productividad de TI muchas veces mediante laautomatización de los cambios frecuentes de contraseña requeridos en los sistemascríticos; proporcionar controles de seguridad preventiva y de detección a través de flujosde trabajo de aprobación y alertas en tiempo real sobre el acceso a la contraseña; elcumplimiento de normas como SOX, HIPAA y PCI.


Articulos relacionados:


Compartir