TroutTrout

Privileged Access Management

Give administrators and vendors browser-based RDP, SSH, and VNC sessions — identity-bound, time-limited, recorded.

6 min read · Last updated 2026-04-22

La Gestión de Acceso Privilegiado en Access Gate es un esquema de acceso remoto basado en navegador: un DBA, integrador o ingeniero de soporte abre una URL, se autentica y obtiene una sesión con proxy hacia un sistema específico. Sin túnel VPN, sin credenciales permanentes, sin claves SSH distribuidas de antemano. Cada sesión está vinculada a una persona identificada, tiene una duración limitada y queda registrada.

Qué cubre el esquema de acceso remoto

El esquema enruta protocolos de administración a través de Access Gate, de modo que el dispositivo cliente nunca accede directamente a la red de destino:

ProtocoloDestino típicoSuperficie del cliente
RDPServidores Windows, estaciones de trabajo de ingenieríaNavegador — renderizador HTML5
SSHHosts Linux/Unix, appliances de red, jump hostsNavegador — terminal en página
VNCPaneles HMI, estaciones de trabajo heredadasNavegador — renderizador HTML5
HTTPSInterfaces web de administración, historians, dashboards BMSNavegador — iframe / redirect

El sistema de destino ve una conexión proveniente de Access Gate. El usuario ve una pestaña del navegador. Ambos nunca comparten una ruta IP.

Por qué las sesiones con proxy son importantes en redes OT e híbridas

Enfoque tradicionalProblema que generaRespuesta con sesión con proxy
Cuentas de administrador compartidasSin mapeo de identidad-acción durante una investigaciónCada acción se vincula a un usuario del IdP
Claves SSH distribuidasProliferación de claves, sin revocaciónNinguna clave sale de Access Gate
Jump host con VPNUna sola credencial, radio de impacto amplioAlcance por enclave y por protocolo
Pantalla compartida con proveedorSin registro de auditoríaRegistro completo de sesión + línea de tiempo

Cómo es la experiencia del usuario

  1. El usuario abre una URL que usted publica (por ejemplo, acme.tr-sec.net/connect).
  2. Se autentica a través de su proveedor de identidad (OIDC o SAML) o mediante un usuario temporal creado en Access Gate.
  3. Access Gate muestra únicamente los sistemas a los que su rol puede acceder, por enclave.
  4. El usuario hace clic en un sistema; el navegador abre una sesión RDP, SSH, VNC o HTTPS contra él.
  5. Al finalizar la sesión (cierre explícito, tiempo de espera agotado o cierre forzado por el operador), la conexión se interrumpe.

Sin software cliente. Sin credenciales entregadas al usuario remoto. Sin ruta privada hacia la red.

Controles PAM

Para sesiones de alto impacto, la misma vía incorpora comportamientos PAM estándar:

  • Sesiones vinculadas a identidad — cada acción se atribuye a una persona identificada, nunca a una cuenta compartida.
  • Acceso just-in-time — otorgue un rol durante una ventana definida; se revoca automáticamente.
  • Expiración por sesión — tiempo de espera por inactividad y duración máxima de sesión, configurables por enclave.
  • Cierre de sesión por operador — cualquier sesión activa puede terminarse desde la interfaz de administración.
  • Registro de auditoría completo — la conexión, el destino, el principal, los protocolos y el resultado quedan registrados en el historial de cambios del enclave y en el pipeline de logs.

Configuración

1. Configurar el esquema de acceso remoto para su activo
  1. Navegue a Assets → [Su activo] →
  2. Haga clic en el icono de lápiz y luego en Edit network.
  3. Especifique el esquema de acceso remoto y la información de inicio de sesión que desea usar.
  4. Guarde.

La información se almacena en Access Gate y se cifra en reposo y en tránsito. Evita tener que compartir credenciales para conectarse a un sistema determinado.

2. Habilitar el esquema de acceso remoto en un enclave
  1. Navegue a Enclaves → [Su enclave] → el flujo al que desea aplicar PAM.
  2. Active Remote Access Scheme.
  3. Guarde.

Solo los protocolos seleccionados aquí son accesibles a través del proxy. Los demás puertos del sistema de destino permanecen invisibles desde una sesión.

3. Otorgar acceso just-in-time (opcional)
  1. Seleccione un Access Agreement que autenticará al visitante.
  2. Esta pantalla de acceso está configurada para conceder acceso durante un período de tiempo y para utilizar un directorio específico.
  3. Guarde.

Al llegar la hora de corte, la entrada se desactiva automáticamente; no se requiere ninguna acción del operador.

Grabación y revisión de sesiones

Cada sesión con proxy queda registrada en el historial de cambios del enclave con:

  • Principal (usuario del IdP)
  • Activo de destino
  • Protocolo y marcas de tiempo
  • Resultado de la sesión (cierre normal, tiempo de espera agotado, cierre por operador)

El pipeline de logs lleva los mismos eventos a su SIEM si tiene configurado el reenvío de logs, de modo que los investigadores puedan vincular una alerta de detección a una sesión específica sin necesidad de acceder a la interfaz de Access Gate.

Cuándo usar esto frente a Remote ZT Access

EscenarioUtilice
Un ingeniero remoto necesita acceso HTTPS/Modbus/OPC a un conjunto de sistemas en enclavesRemote Zero Trust Access
Un proveedor necesita RDP puntual a un servidor WindowsGestión de Acceso Privilegiado (esta página)
SSH en un appliance industrial para diagnósticoGestión de Acceso Privilegiado (esta página)
Tráfico de aplicaciones cotidiano desde un portátil remotoRemote Zero Trust Access

Ambos flujos coexisten — puede habilitar los dos en el mismo enclave y dejar que el rol de cada usuario determine cuál recibe.

Relacionados