Caso de Éxito

INTEGRIS Health implementa Core Privileged Access Manager (BoKS) para la Gestión de Servidores y Sistemas de Seguridad

INTEGRIS Health, una organización sin fines de lucro fundada en 1983, es el sistema de salud más grande de Oklahoma, con hospitales, centros de rehabilitación, clínicas médicas, instalaciones de salud mental, centros de vivienda independientes y agencias de salud doméstica situados a lo largo de todo el estado. La empresa también es una de las de mayor cantidad de empleados, con aproximadamente 9.000 personas en su equipo. Colectivamente, las entidades vinculadas a INTEGRIS Health mantienen más de 1.500 camas licenciadas y tienen un equipo médico de aproximadamente 1.400 profesionales.

EL DESAFÍO

A medida que INTEGRIS Health planeaba consolidar alrededor de 50 registros médicos electrónicos separados extendiendo su red de salud a un Sistema Epic, Jason Hayes, Ingeniero de Sistemas Senior, y su equipo, enfrentaron un gran desafío. “Epic requiere un entorno back-end de Linux, de modo que necesitábamos expandirnos rápidamente a unos 60 servidores Linux”, explica Hayes. “En el pasado, habíamos utilizado AIX y Solaris, pero para acomodar el crecimiento del Proyecto Epic, planeamos implementar la mayoría de los sistemas en el Sistema Operativo Red Hat de Linux”.

Aproximadamente, 400 profesionales de diseño de aplicaciones, soporte y administración, así como el personal médico que debe consultar la interfaz de usuario del sistema Epic, eventualmente necesitarán acceder a los servidores Linux. Dado que INTEGRIS Health debe cumplir con la regulación HIPAA, los controles de Seguridad y las políticas que deben gestionar los servidores Linux juegan un rol fundamental para que la organización esté siempre preparada para potenciales auditorías.

 

LA SOLUCIÓN

Para abordar este desafío, Hayes y sus colegas evaluaron Core Privileged Access Manager (BoKS) de HelpSystems, así como Centrify y BeyondTrust. INTEGRIS Health buscaba una nueva solución de control de servidores que ayudara a proteger y administrar los servidores Epic que se ejecutan en Linux, y que tuviera las siguientes funcionalidades claves:

  • Integración con Active Directory para usuarios y grupos.
  • Gestión de escalamiento de permisos a través de múltiples sistemas, con la capacidad de especificar comandos y opciones.
  • Compatibilidad con el módulo kernel de Linux con Seguridad mejorada para soportar políticas de Seguridad de control de accesos. 
  • Cumplimiento de la regulación HIPAA.
  • Controles sobre cuentas locales y cuentas de dominio.

Las demostraciones de producto proporcionadas por cada proveedor y las revisiones de las funcionalidades de cada solución diferenciaron a Core Privileged Access Manager (BoKS) como la única capaz de cumplir con todos los requerimientos”, revela Hayes.

La solución también optimiza el proceso de sumar cuentas locales a sistemas y controla la incorporación de las rutas de acceso para las cuentas locales”, comenta Hayes. “Esta es una funcionalidad crítica, ya que previene que una persona utilice una cuenta con acceso root para crear una nueva cuenta con permisos privilegiados”.

A su vez, Hayes valora la funcionalidad de escalamiento de permisos que ofrece Core Privileged Access Manager (BoKS), ya que elimina la necesidad de administrar archivos sudoers en cada uno de los sistemas. “Nos impresionó tanto la demostración, que no necesitamos ejecutar ninguna otra prueba”, cuenta Hayes.


EL RESULTADO

Luego de trabajar en una implementación inicial rápida, Hayes y su equipo vieron el beneficio de usar cada día las funcionalidades que Core Privileged Access Manager (BoKS) proporciona para administrar el entorno de servidores Linux. “La gestión de escalamiento de permisos y la administración centralizada de sudos, son grandes ventajas”, enfatiza Hayes.

Casi diariamente, Hayes y su equipo reciben solicitudes de un grupo de usuarios para obtener accesos privilegiados a uno o más sistemas. En lugar de tener que editar archivos sudoers manualmente en cada sistema cada vez que hay un cambio, pueden ingresar a la consola de Core Privileged Access Manager (BoKS) y agregar cualquier grupo de programas que sea necesario.

El equipo también puede establecer la duración en la que el grupo estará activo y los usuarios específicos para los que cada sistema estará activado. El acceso otorgado se envía automáticamente a todos los sistemas pertinentes y los usuarios pueden conectarse instantáneamente.

Con esta capacidad, no necesitaremos más loguearnos en cada servidor y editar el archivo sudoer, mantener el registro de los cambios, y luego recordar deshacer el acceso una vez que expira su duración”, explica Hayes y agrega: “Esto nos ahorra cerca de media hora por sistema cada vez que necesitamos efectuar dicha modificación y, en general, necesitamos modificar entre 6 y 30 sistemas. Todo ese tiempo que ahorramos, suma”.

Core Privileged Access Manager (BoKS) también permite ahorrar mucho tiempo cada vez que Hayes y su equipo lanzan un nuevo sistema. “Simplemente agregamos el sistema, anotamos los grupos correctos y todas las cuentas que se necesitan para ese sistema se agregan automáticamente", dice Hayes.

Solicite una demostración

Core Privileged Access Manager (BoKS) puede ayudarlo a centralizar la gestión de sus políticas de Seguridad, haciendo que sus equipos de administración Linux/UNIX sean significativamente más eficientes. Solicite una demostración en vivo y vea cómo Core Privileged Access Manager (BoKS) le permite eliminar tareas repetitivas de administración de Seguridad.

Resultados

Implementación más rápida de usuarios y grupos de usuarios en servidores LINUX.

Disminución del tiempo requerido en la asignación de usuarios e incorporación de nuevos sistemas a la red de servidores.

Ayuda a identificar y mitigar las vulnerabilidades del sistema.