Så här integrerar du PowerProtect Data Manager med CyberArk
Summary: Den här artikeln innehåller information om hur du implementerar en CyberArk-lösning med PowerProtect Data Manager för att möjliggöra verkställande av starka autentiserings- och åtkomstkontroller för privilegierade användare. Det minskar risken för obehörig åtkomst och potentiella säkerhetsintrång. ...
Instructions
1. Bakgrund
CyberArk är en PAM-lösning (Privileged Access Management) som ger en centraliserad och säker metod för hantering av privilegierade konton, som ofta är riktade mot skadliga aktörer.
Genom att implementera en CyberArk-lösning kan företag upprätthålla starka autentiserings- och åtkomstkontroller för privilegierade användare. Det minskar risken för obehörig åtkomst och potentiella säkerhetsintrång.
2. Så här integrerar du PowerProtect Data Manager med CyberArk
Steg
- SSH-logga in på PowerProtect Data Manager-servern med admin och växla till rotanvändaren;
- Lägg till användaren "arkrecon" i gruppen "support" (efter det här steget kan användaren "arkrecon" användas för inloggning):
- useradd arkrecon -g support
- passwd arkrecon
- echo "arkrecon ALL=(ALL)NOPASSWD:/usr/bin/passwd,/usr/bin/passwd.unix,/usr/bin/chuser,/usr/bin/pwdadm,/sbin/pam_tally2" > /etc/sudoers.d/cyberark
Efter dessa steg kan användaren "arkrecon" användas för SSH-inloggning på PowerProtect Data Manager-servern. Den kan även användas för att hantera lösenord och låsa upp konton som nedan:




När du har startat om eller uppgraderat PowerProtect Data Manager till en ny version finns filen /etc/sudoers.d/cyberark kvar.
Användaren "arkrecon" kan användas för SSH-inloggning och hantering av lösenord och upplåsning av konton.
3. Begränsningar och påminnelser
- Lösningen gäller för fristående PowerProtect Data Manager-versioner. Det gäller inte för ProtectProtect Data Manager Appliance för DM5500;
- Säkerhetskopiering eller återställning av CyberArc-inställningar omfattas inte av ServerDR-processen. CyberArc kan inte fortsätta att fungera från server-katastrofåterställning.
- Kunder bör behålla rotanvändarens lösenord. Filer under /etc/sudoers.d kan endast läsas och redigeras av rotanvändaren.