Caso de Éxito

INTEGRIS Health implementa Powertech Identity & Access Manager (BoKS) para la Gestión de Servidores y Sistemas de Seguridad

INTEGRIS Health, una organización sin fines de lucro fundada en 1983, es el sistema de salud más grande de Oklahoma, con hospitales, centros de rehabilitación, clínicas médicas, instalaciones de salud mental, centros de vivienda independientes y agencias de salud doméstica situados a lo largo de todo el estado. La empresa también es una de las de mayor cantidad de empleados, con aproximadamente 9.000 personas en su equipo. Colectivamente, las entidades vinculadas a INTEGRIS Health mantienen más de 1.500 camas licenciadas y tienen un equipo médico de aproximadamente 1.400 profesionales.

EL DESAFÍO

A medida que INTEGRIS Health planeaba consolidar alrededor de 50 registros médicos electrónicos separados extendiendo su red de salud a un Sistema Epic, Jason Hayes, Ingeniero de Sistemas Senior, y su equipo, enfrentaron un gran desafío. “Epic requiere un entorno back-end de Linux, de modo que necesitábamos expandirnos rápidamente a unos 60 servidores Linux”, explica Hayes. “En el pasado, habíamos utilizado AIX y Solaris, pero para acomodar el crecimiento del Proyecto Epic, planeamos implementar la mayoría de los sistemas en el Sistema Operativo Red Hat de Linux”.

Aproximadamente, 400 profesionales de diseño de aplicaciones, soporte y administración, así como el personal médico que debe consultar la interfaz de usuario del sistema Epic, eventualmente necesitarán acceder a los servidores Linux. Dado que INTEGRIS Health debe cumplir con la regulación HIPAA, los controles de Seguridad y las políticas que deben gestionar los servidores Linux juegan un rol fundamental para que la organización esté siempre preparada para potenciales auditorías.

 

LA SOLUCIÓN

Para abordar este desafío, Hayes y sus colegas evaluaron Powertech Identity & Access Manager (BoKS) de HelpSystems, así como Centrify y BeyondTrust. INTEGRIS Health buscaba una nueva solución de control de servidores que ayudara a proteger y administrar los servidores Epic que se ejecutan en Linux, y que tuviera las siguientes funcionalidades claves:

  • Integración con Active Directory para usuarios y grupos.
  • Gestión de escalamiento de permisos a través de múltiples sistemas, con la capacidad de especificar comandos y opciones.
  • Compatibilidad con el módulo kernel de Linux con Seguridad mejorada para soportar políticas de Seguridad de control de accesos. 
  • Cumplimiento de la regulación HIPAA.
  • Controles sobre cuentas locales y cuentas de dominio.

Las demostraciones de producto proporcionadas por cada proveedor y las revisiones de las funcionalidades de cada solución diferenciaron a Powertech Identity & Access Manager (BoKS) como la única capaz de cumplir con todos los requerimientos”, revela Hayes.

La solución también optimiza el proceso de sumar cuentas locales a sistemas y controla la incorporación de las rutas de acceso para las cuentas locales”, comenta Hayes. “Esta es una funcionalidad crítica, ya que previene que una persona utilice una cuenta con acceso root para crear una nueva cuenta con permisos privilegiados”.

A su vez, Hayes valora la funcionalidad de escalamiento de permisos que ofrece Powertech Identity & Access Manager (BoKS), ya que elimina la necesidad de administrar archivos sudoers en cada uno de los sistemas. “Nos impresionó tanto la demostración, que no necesitamos ejecutar ninguna otra prueba”, cuenta Hayes.


EL RESULTADO

Luego de trabajar en una implementación inicial rápida, Hayes y su equipo vieron el beneficio de usar cada día las funcionalidades que Powertech Identity & Access Manager (BoKS) proporciona para administrar el entorno de servidores Linux. “La gestión de escalamiento de permisos y la administración centralizada de sudos, son grandes ventajas”, enfatiza Hayes.

Casi diariamente, Hayes y su equipo reciben solicitudes de un grupo de usuarios para obtener accesos privilegiados a uno o más sistemas. En lugar de tener que editar archivos sudoers manualmente en cada sistema cada vez que hay un cambio, pueden ingresar a la consola de Powertech Identity & Access Manager (BoKS) y agregar cualquier grupo de programas que sea necesario.

El equipo también puede establecer la duración en la que el grupo estará activo y los usuarios específicos para los que cada sistema estará activado. El acceso otorgado se envía automáticamente a todos los sistemas pertinentes y los usuarios pueden conectarse instantáneamente.

Con esta capacidad, no necesitaremos más loguearnos en cada servidor y editar el archivo sudoer, mantener el registro de los cambios, y luego recordar deshacer el acceso una vez que expira su duración”, explica Hayes y agrega: “Esto nos ahorra cerca de media hora por sistema cada vez que necesitamos efectuar dicha modificación y, en general, necesitamos modificar entre 6 y 30 sistemas. Todo ese tiempo que ahorramos, suma”.

Powertech Identity & Access Manager (BoKS) también permite ahorrar mucho tiempo cada vez que Hayes y su equipo lanzan un nuevo sistema. “Simplemente agregamos el sistema, anotamos los grupos correctos y todas las cuentas que se necesitan para ese sistema se agregan automáticamente", dice Hayes.

Solicite una demostración

Powertech Identity & Access Manager (BoKS) puede ayudarlo a centralizar la gestión de sus políticas de Seguridad, haciendo que sus equipos de administración Linux/UNIX sean significativamente más eficientes. Solicite una demostración en vivo y vea cómo Powertech Identity & Access Manager (BoKS) le permite eliminar tareas repetitivas de administración de Seguridad.

Resultados

Implementación más rápida de usuarios y grupos de usuarios en servidores LINUX.

Disminución del tiempo requerido en la asignación de usuarios e incorporación de nuevos sistemas a la red de servidores.

Ayuda a identificar y mitigar las vulnerabilidades del sistema.