GESTÃO CENTRALIZADA DE SERVIDORES (PAM – LDAP)

A Gestão das Identidades estabelece o controle perimetral pelo fornecimento de serviços centralizados de autenticações e autorizações. Ela controla o acesso a todos os serviços corporativos independentemente da localização do recurso sistêmico a cada processo de usuário, consumindo um recurso computacional - seja ele interno, externo ou de terceiros (SaaS, on premises). Tem por objetivo confirmar a identidade de cada usuário e transmitir com segurança essas informações a cada sistema.
 
De uma maneira mais granular e sem depender de construção de conectores para cada servidor, O PAM entra em conjunto com a gestão das identidades pode ser implementado em cada silo sistêmico em ambientes Unix AIX, HP-UX, famílias BSD, True, Solaris e Linux, conta em diretório (corporativo ou distribuído) ou um usuário em nuvem. Por vezes, a segurança corporativa utiliza o PAM como conector dos serviços corporativos, centralizando assim o gerenciamento das identidades e acessos de cada silo para mantê-lo dentro de sua gestão. 
 
Por que utilizar a autenticação no PAM por servidor LDAP? 
 
1º - Facilidade na criação e manutenção de usuários e grupos. 
Uma empresa com 100 servidores, por exemplo, que precise criar um novo usuário para um funcionário, precisaria logar nos 100 servidores e criar o mesmo usuário em todos os servidores, um a um. Para a troca de senha deste usuário seria necessário novamente logar nos 100 servidores e atualizar a senha, um a um. O mesmo trabalho se daria para diversas outras ações, como a criação de grupos para diversos usuários terem acesso a determinados arquivos. Com a autenticação no PAM por servidor LDAP, a criação do usuário, a troca a senha e qualquer outra ação se dá uma única vez no servidor LDAP e todos os outros servidores utilizarão as informações contidas neste servidor, centralizando, portanto, a autenticação e identidade. 
Vale ressaltar que autenticação ocorre de forma criptografada utilizando a suite de protocolos SSL/TLS tornando todo o processo seguro. 
 
2º – Segurança Administrativa com comodidade e facilidade na criação e manutenção de usuários e grupos 
A solução suporta a criação de grupos com privilégios administrativos dentro do servidor (sudo) para realizar tarefas de administração que requerem tais privilégios. Com a criação destes grupos é possível configurar camadas de segurança e criar políticas de segurança por grupo. Além disso é possível bloquear comandos para evitar e mitigar tanto falhas humanas (do operador) quanto ataques reais ao servidor caso um atacante consiga o acesso privilegiado. 
 
3º – Integração com IDMs 
A maioria dos ambientes corporativos utiliza Identity Managers (IDM) para o gerenciamento de identidades dos usuários dos sistemas. Por padrão, os IDMs utilizam bases LDAP para armazenar os dados dos usuários e possuem processos de workflows para solicitação de acessos pelos usuários. Portanto com a solução PAM+LDAP é possível solicitar acesso remoto a determinado servidor e a solicitação passar por etapas de aprovação, sendo que após aprovado tal acesso pode conter data de validade, restrições e etc. Além disso, outro conceito dos IDMs é a “Role” que contém um conjunto de acessos aos sistemas, portanto por exemplo: podem existir 2 Roles, Técnico Suporte I e Técnico Suporte II na primeira role o usuário que recebê-la irá possuir acesso aos servidores A e B enquanto os usuários que receberem a segunda role possuiriam acessos aos servidores B e D. É possível também dependendo do IDM replicar as senhas de sistema para ser utilizada nos servidores que o usuário possui acesso, portanto pode-se utilizar a senha do AD (windows) para realizar a autenticação remota nos servidores Linux por exemplo.

Custom Topo