Auditoría y seguimiento de todas las operaciones del usuario.

Auditoría y seguimiento de todas las operaciones del usuario.

Varias pautas de seguridad de la información, incluidas las del NIST (Instituto Nacional de Estándares y Tecnología), recomiendan que las organizaciones administren sus claves SSH y rastreen todo el acceso y las actividades. Sin embargo, eso puede ser más fácil decirlo que hacerlo.

Para administrar las claves de manera efectiva, necesita un completo mecanismo de auditoría y seguimiento. Debe rastrear todas las claves SSH activas e inactivas en la red. Las claves activas deben cambiarse periódicamente y las claves inactivas deben eliminarse. Para rastrear las acciones de los usuarios, las organizaciones deben controlar y regular el acceso a las claves, identificar quién tiene acceso a qué, registrar todos los accesos de los usuarios y registrar sus operaciones durante las sesiones privilegiadas de SSH. Cuando los usuarios abandonan la organización, sus claves se deben eliminar y su acceso debe terminar. Las organizaciones necesitan pistas para asegurarse de que todas estas actividades cruciales se ejecuten correctamente.

Key Manager Plus ayuda a establecer un mecanismo de auditoría de sonido en relación con el uso de las claves SSH. Captura todas las actividades ejecutadas en la aplicación como pistas de auditoría, incluidos el tiempo y el resultado de la ejecución, la dirección IP desde la que se realizó la acción y otros detalles. Además, el primer mecanismo de grabación de sesión en su clase de Key Manager Plus registra las operaciones realizadas por los usuarios durante las sesiones privilegiadas iniciadas desde la aplicación. Las sesiones grabadas sirven como registros para el examen forense y se pueden reproducir en cualquier momento.

Los administradores pueden generar informes al instante para revisar o demostrar la efectividad de la administración de claves SSH en la organización. Key Manager Plus captura en tiempo real todo el ciclo de vida de las claves, desde el momento en que se crean, implementan, acceden y actualizan hasta el momento en que se eliminan.