SAT Control Stage
El módulo SATCS® es un software de seguridad que permite realizar la administración de usuarios en forma estricta y detallada. Es ideal para el manejo de Usuarios críticos y de emergencia, segregación de funciones y auditoria de servidores.

SATCS® administra todos aquellos usuarios que el cliente desee que tengan un trato especial en su política de contraseñas. A todos estos usuarios críticos les cambia su contraseña en cualquier plataforma sin la necesidad de agentes ni atributos especiales en la plataforma.

Además ofrece una suite de herramientas a través de las cuales los usuarios controlados del sistema dejan rastros de toda su sesión, de esta manera SATCS® nos ayuda a cumplir con las normativas vigente que exigen el control de Quién accede a los usuarios críticos, Cuándo y Qué se hace con ellos.

Usuarios controlados son aquellos existentes en algún equipo de las plataformas soportadas por nuestro sistema que es elegido para estar controlado por SATCS®. La máxima protección para el accionar de los usuarios privilegiados, se lograra si TODOS los usuarios críticos de cada equipo se ponen bajo el control de SATCS®.

Una vez definidos los Usuarios Controlados se le asignarán visiones virtuales de los mismos (Los llamamos Sobres para facilitar la descripción ya que es el esquema más utilizado en los procesos manuales de control de Contraseñas). Los usuarios controlados son aquellos que el Cliente decida poner bajo la protección de SATCS®, no siendo necesario que cumpla la condición de ser un usuario con privilegios especiales.

Utilizando la filosofía del sistema de control de sobres, SATCS® agrupa las características de los usuarios de emergencia (Usuarios Controlados) en un mismo repositorio, permitiendo asignarle políticas de cambio y complejidad de contraseñas. Una vez definidos los Usuarios Controlados se le asignarán visiones virtuales de los mismos (Sobres).


Existen diferentes tipos de sobres según las acciones que se requieran hacer con las credenciales de los usuarios controlados.
Se dividen en tres tipos:
Sobres Normales:

Cuando se hace uso de estos sobres el sistema entrega la contraseña del usuario controlado.
Sobres Protegidos:

Cuando se hace uso de estos sobres el sistema abre una interfaz sin revelar la contraseña del usuario controlado y logeando toda actividad realizada en esta sesión.
Sobres de segregación de funciones:

Cuando se hace uso de estos sobres el sistema ejecuta una acción con las credenciales del usuario controlado (Conexión a un grupo, Reiniciar un servicio, Ejecutar aplicaciones, etc.)
SAT® ejecuta controles periódicos sobre los usuarios controlados definidos, archivos de configuración o sensitivos de los diferentes sistemas. Todas estas acciones son notificadas por correo electrónico a los Administradores y Sub Administradores de SAT®.

PRINCIPALES CARACTERÍSTICAS

REDUCCIÓN DE COSTOS

·Automatización de tareas administrativas.
·Eliminación de costos derivados del antiguo proceso de sobres manual.
·Controles y cambios automáticos de las contraseñas.
·La no utilización de agentes permite una implementación rápida y sin generar overhead en las plataformas.
·Optimización de tiempos y recursos ante una auditoría.
ADMINISTRACIÓN FLEXIBLE

Roles pre definidos de Administrador, Sub Administrador y Auditor.
·Controles automáticos y generación de reportes predefinidos.
·Tablero de control que permite ver el estado del sistema.
LOG DE ACTIVIDAD DE USUARIOS

·La actividad de los usuarios de emergencia queda logeada en el sistema.
·Cliente SSH/Telnet.
·Cliente Terminal Server.
·Cliente de Copias SCP.
REQUISITOS DEL SISTEMA (MÍNIMOS)

·Windows 2000 Server
·Internet Information Server 5.0
·.Net Framework 2.0
·Microsoft SQL 2000
·Clientes: Internet Explorer 6.0
PLATAFORMAS SOPORTADAS

·Sun Solaris / AIX / HP-UX / Linux.
·AS/400.
·Z/OS.
·Z/VM.
·Tandem.
·MS SQL / Oracle.
·Router / Firewall / Switch.
·Windows 2000/XP/2003/Vista.
·Servicios de Windows.
·Active Directory.
SEGURIDAD E INTEGRIDAD DE LA INFORMACIÓN

La información sensible se encuentra encriptada con AES 256 bits.
·Compatible con servicios de replicación de Base de datos.
·Archivos de contingencia encriptados. Módulo de Emergencia.
·Licencia de servidor de contingencia.
3 SIMPLES PREGUNTAS

COMO ADMINISTRAR ?

Los usuarios privilegiados son cuentas de usuarios genéricas utilizadas por diferentes personas a través del tiempo. Por este motivo identificar quién realiza una actividad es difícil de registrar. Es por esto que deben ser tratadas en forma diferente, el acceso a estas cuentas debe estar controlado y planificado.
Desde el alta de una identidad en SATCS® la contraseña queda protegida por el sistema dandole un tratamiento de rotación y aseguramiento.
El almacenamiento de esas contraseñas es protegido por SATCS® utilizando encripción de datos y monitoreando los accesos no permitidos a las base de datos.

COMO CONTROLAR ?

Una vez que SATCS® controla una identidad para acceder a la misma se debe cumplir con un flujo de autorización, por lo tanto se puede registrar quién hizo uso de una identidad y quién lo autorizó.
Utilizando las herramientas de log se puede registrar toda la actividad de la sesión establecida con la identidad privilegiada en tiempo real y en el repositorio controlado y protegido por SATCS®.
De esta manera se puede realizar un seguimiento no solo de la solicitud de la identidad y su respectivo flujo de autorización sino también de la actividad realizada con ella identificando cada sesión incluso cuando dos o más personas acceden a la misma identidad al mismo tiempo.

COMO DELEGAR Y AGILIZAR ?

Existen muchas actividades que son repetitivas y de simple realización que delegarlas a personal no calificado suponen un gran riesgo desde el punto de vista de seguridad, entre estas tareas podemos nombrar desbloqueo de cuentas, asignación de contraseñas, ejecución de bakcups, reinicio de servicios, etc.
Utilizando SATCS® podemos delegar la actividad minimizando los riesgos, dado que la herramienta provee de un entorno controlado que permite al personal no calificado ejecutar solo las acciones que tienen permitidas manteniendo un registro detallado. 

MAS INFORMACION SOBRE SAT

LOG SESSION

APLICACIONES

PLATAFORMAS MULTIPLES

CONTINGENCIA
SAT - CONTROL DE APLICACIONES
Acceso a Aplicaciones Windows.
Esta funcionalidad es compleja y el objetivo es proveer una forma de control del acceso con usuarios de aplicaciones clientes en Windows.

El dispositivo consta de herramientas que permiten definir las rutinas que serán ejecutadas por SATCS en el momento del acceso a las aplicaciones Windows, siendo esta una forma de administrar el uso sin permitir al usuario ver la contraseña y haciendo log de todo lo que se realice en la aplicación. Esta facilidad permite un control estricto de ese usuario ya que se tiene toda la informacion de lo realizado, y nos aseguramos que no haya otros accesos con el mismo usuario ya que SATCS® mantendrá la contraseña sin comunicarla. Adicionalmente este módulo nos permitirá que en el caso de que la aplicación lo permita, administrar la contraseña en forma automática. Es decir se cambiara y actualizara con la frecuencia y los formatos que se definan para cumplir con las normas recomendadas en seguridad.
Las siguientes son características de este dispositivo:
Existen 2 versiones, una completa y la otra básica, la diferencia es la cantidad de aplicaciones que cada una puede manejar. La completa supera la posibilidad de manejar 200 Scripts de acceso diferentes. La Básica no permite manejar más de 15 scripts. La básica puede ampliarse con el tiempo.
La cantidad de usuarios controlados se descontará de la cantidad de usuarios licenciados en SATCS®.
No se requiere ningún agente para el uso de este módulo.
La generación de los accesos para nuevas aplicaciones, podrá organizarse usando el servicio de soporte del módulo.
Novasys podrá cotizar el armado de las rutinas de acceso.
La seguridad del dispositivo es la misma mencionada para SATCS®.
ADMINISTRADOR DE INSTANCIAS
Con la instalación de este dispositivo, que debe prepararse en fábrica, el producto SATCS® puede manejar varias instancias. Una Instancia es un juego completo de los componentes funcionales de SATCS® que instalado en el mismo servidor, podrá replicar el 100 % de la funcionalidad de SATCS® en un juego de usuarios controlados adicional.

Es ideal para manejar varias empresas en forma independiente, con una sola instalación del producto SAT.
Las instancias mantendrán todas un mismo nivel de código. Requieren condiciones de confianza en la definición de las comunicaciones.
El equipo debería ser evaluado por Novasys y requerir ampliación a medida que se instalan instancias adicionales.
La habilitación de nuevas instancias es realizada por Novasys al contratarla el cliente.
Los reportes se mantendrán independientes por instancia.
Todas las instancias instaladas comparten el número máximo de usuarios controlados a manejar.
ACCESOS PRE CODIFICADOS PARA APLICACIONES
Para aquellos clientes que así lo deseen, podrán adquirir directamente las rutinas que utiliza el modulo de administración de acceso a aplicaciones ya desarrollado.

Entre las disponibles esta SAP, SQL y Oracle Management Studio.
HUB Multi SAT.
Existen situaciones en las que varios grupos tienen necesidad de que algunos usuarios puedan acceder a más de un SAT. Por ejemplo una empresa de Mantenimiento de Sistemas que debe acceder a mantener varias instalaciones.

Se definirán el usuario en cada SAT y además en el HUB.
Cuando el usuario accede al Hub, es validado según se defina y luego utiliza una página donde se muestran todos los accesos que puede utilizar. Cliqueando sobre los accesos autorizados, se conectara y comenzara una sesión con el usuario definido para ese SAT. Se requieren algunas definiciones de relación de confianza entre los ambientes de control de SAT para permitir interactuar entre ellos. Desde el Hub se obtienen reportes solo de los usuarios definidos para acceder.
Acaba de ver SAT Control Stage - Puede visitar otros módulos aquí



SAT Control Stage, a través de su interfase  ILT (Identity Logging Tools), registra toda la actividad realizada en tiempo real por el usuario privilegiado en la plataforma a la cual se conecta. Dependiendo de la plataforma, el log es resguardado en formato de texto o en formato gráfico para su posterior análisis en caso de ser necesario.

Estas herramientas (ILT) permiten registrar múltiples sesiones del mismo usuario privilegiado y almacenar cada log en forma independiente asegurando la identificación de cada sesión por separado.

Utilizando ILT (Identity Logging Tools), SAT Control Stage permite ejecutar cualquier aplicación Windows instalada en la PC desde la cual se accede con las credenciales de un usuario controlado por SAT y registrar la actividad realizada en dicha aplicación y sus procesos sin interferir en otras aplicaciones que se estén ejecutando en la PC del usuario.

Esta facilidad permite por ejemplo ejecutar el SQL Manager, conectarse al motor de SQL Server en forma segura y registrar toda actividad realizada. De esta manera es posible mantener un control no sólo de equipos y sistemas operativos sino también aplicaciones de negocio sin la necesidad de utilizar conectores ni agentes especiales.

SAT Control Stage es una herramienta que permite administrar las contraseñas de los usuarios privilegiados en forma automática o manual, en múltiples plataformas, y sin la necesidad de agentes.

Plataformas soportadas: UNIX, Linux, AIX, Solaris, Windows, Active Directory, iSeries, zSeries, SQL, Oracle, Equipos de comunicación y otras…

SAT Control Stage está diseñado para permitir diferentes escenarios  de contingencia, asegurar la capacidad operativa del producto y proteger ante cualquier eventualidad los datos. Para esto se proveen herramientas de emergencia que permiten el acceso a los datos sensitivos en cualquier momento y lugar sin la necesidad de tener acceso a la base de datos.

Además, utilizando la licencia de contingencia se podrán definir servicios de alta disponibilidad, compatibles con la tecnología de base, para asegurar la continuidad del negocio.