TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

4 formas en que la gestión del acceso privilegiado asegura a los trabajadores remotos

Escrito por marketing on 8/07/20 10:12

4 formas en que la gestión del acceso privilegiado asegura a los trabajadores remotosLos empleados de todo el mundo están trabajando arduamente para seguir siendo productivos, pero, como dice el mantra de Internet, “la gente no trabaja desde casa; están en casa durante una crisis tratando de trabajar ".Las personas están siguiendo las noticias 24/7. Están haciendo malabarismos con una multitud de obligaciones familiares. Están utilizando dispositivos personales y redes domésticas inseguras para trabajar y jugar. Están estresados ​​y distraídos. Y, desafortunadamente, eso significa que es probable que sean el enlace de seguridad más débil de tu organización en este momento, especialmente aquellos usuarios que requieren acceso privilegiado.

El acceso privilegiado es la puerta de entrada a los activos más valiosos de una organización y es el núcleo de casi todas las violaciones importantes de datos. Una de las formas más rápidas y efectivas para reducir el riesgo en tu fuerza de trabajo remota es priorizar la gestión del acceso privilegiado (PAM).

Para muchos empleados, cuando se mudaron de la oficina a trabajar fuera en sus hogares, los privilegios cambiaron para permitirles trabajar de manera más independiente o manejar nuevas tareas. Sin un plan sólido para la administración de acceso privilegiado en tiempos de crisis, es muy fácil que estos nuevos privilegios se conviertan en nuevas vulnerabilidades para las empresas.

En una época de cambios sin precedentes en la forma en que trabajamos, la incertidumbre económica global y las implacables ciberamenazas, hacen que la gestión del acceso privilegiado sea hoy más importante que nunca. He aquí por qué:

#1. Te protege contra las crecientes amenazas internas

Todos somos humanos y nadie es perfecto. Todos cometemos errores, especialmente cuando se trata de seguridad. Guardamos las contraseñas en los navegadores, descargamos aplicaciones no autorizadas o compartimos archivos confidenciales a través de herramientas de colaboración. Si bien no es malicioso en sí mismo, estas actividades pueden poner en riesgo involuntariamente datos y sistemas.

Los atacantes confían en el caos actual, apuntando a empleados, contratistas y otros "expertos de confianza" con un aluvión de ataques de phishing y de ingeniería social para robar datos y credenciales. Engañar con éxito a un solo usuario es suficiente para iniciar un compromiso total del sistema. Comenzando por obtener acceso a un endpoint, un atacante puede establecer un punto de apoyo dentro de la organización, escalar privilegios y hacerse pasar por un usuario privilegiado. Si el usuario comprometido ya tiene acceso privilegiado a los sistemas críticos del negocio, administradores de sistemas, administradores de RPA, miembros del equipo de soporte técnico de TI o ejecutivos, el atacante ha ganado el premio mayor.

Si bien la mayoría de las amenazas internas son accidentales, los tiempos de cambios significativos también pueden alimentar ataques internos maliciosos. Si el acceso privilegiado no se ha administrado adecuadamente, es fácil para un empleado descontento o un ex contratista motivado financieramente usar credenciales no revocadas para eludir legítimamente las medidas de seguridad.

Las soluciones de administración de acceso privilegiado que ofrecen protección contra amenazas internas permiten a las organizaciones brindar a las personas solo los niveles necesarios de acceso para hacer su trabajo, lo que ayuda a garantizar que las actividades que se producen en la red distribuida no sean maliciosas y, si lo son, permiten que los equipos de operaciones de seguridad tomen acción rápida.

#2. Te ayuda a asegurar entornos de nube

Si bien casi todas las organizaciones se están moviendo hacia la nube, los estudios muestran que el 68% de las empresas están acelerando este viaje para empoderar a los trabajadores remotos. Y esto tiene sentido por varias razones.  Las soluciones de software como servicio (SaaS) proporcionan formas rápidas y optimizadas para que los empleados se conecten y colaboren, almacenen información y realicen su trabajo. Además, las herramientas SaaS escalables son útiles para los equipos de TI con exceso de trabajo, ya que son fáciles de implementar, rentables y eliminan los dolores de cabeza de la infraestructura. Es un ganar-ganar para todos.

Pero a medida que las organizaciones implementan servicios en la nube en un número récord, muchas lo hacen sin considerar completamente los riesgos potenciales de seguridad. De hecho, una encuesta reciente de CyberArk encontró que menos de la mitad de las empresas cuentan con una estrategia PAM para asegurar los privilegios en la nube.

Sin embargo, existen credenciales y secretos privilegiados en todos los recursos de la nube. Y donde existan privilegios, los atacantes estarán allí, trabajando para explotarlos. En la prisa por poner en funcionamiento entornos de nube nuevos o ampliados, los equipos de seguridad no pueden permitirse duplicar y solucionar problemas después de implementar los servicios en la nube.

Una estrategia PAM sólida tiene en cuenta los privilegios en todas partes en vivo, desde aplicaciones SaaS, consolas de administración en la nube, aplicaciones personalizadas e infraestructura en la nube hasta endpoints y entornos locales. Esto brinda a las organizaciones una visión integral del riesgo relacionado con los privilegios e impulsa la eficiencia a través de un enfoque integrado.

#3. Te permite asegurar los endpoints de los empleados

Con el aumento del trabajo remoto, asegurar las estaciones de trabajo de los empleados es más importante que nunca. Pero con empleados que trabajan desde oficinas hogareñas con dispositivos inseguros "BYOD" en redes domésticas inseguras, y haciendo poca distinción entre el trabajo y el uso personal, esto puede ser más fácil decirlo que hacerlo. Después de todo, un trabajador remoto en la computadora de su hogar no está restringido en lo que puede descargar o adónde puede ir, incluso si eso los lleva a ejecutar accidentalmente software malicioso mientras juegan juegos de navegador.

Desafortunadamente, muchas compañías también están creando situaciones similares en las estaciones de trabajo de sus empleados. Al otorgar a los trabajadores remotos derechos de administrador local, les permite descargar e instalar programas, conectar e instalar dispositivos y acceder a sistemas e información corporativos sin tener que pasar por equipos de TI o de seguridad, todos los cuales son exactamente los mismos privilegios que hacen que BYOD sea riesgoso.

Además, esos derechos de administrador local son extremadamente útiles para los ciberatacantes que buscan aumentar los privilegios, lo que convierte a los trabajadores remotos en objetivos de mayor valor.

La gestión de privilegios , como parte de una estrategia más amplia de defensa en profundidad para los endpoints, es esencial para contener los ciberataques al inicio de su ciclo de vida. PAM permite que las organizaciones eliminen y administren de manera eficiente los derechos de administrador local y apliquen el menor privilegio, brinden acceso flexible justo a tiempo y apliquen el control de las aplicaciones para mantener a los trabajadores remotos productivos y seguros.

#4. Puedes asegurar las cadenas de suministro ante el riesgo creciente

Este tiempo de cambio e interrupción se extiende más allá de tu fuerza de trabajo remota, impactando a todos los proveedores, contratistas, consultores y proveedores de servicios de terceros en tu cadena de suministro.

De hecho, cerca del 90% de las organizaciones brindan a proveedores externos acceso privilegiado a sistemas internos críticos  para administrar datos, parchar o actualizar sistemas y más. Sin embargo, estos usuarios no son administrados por la organización, lo que dificulta tu seguridad y control. Para empeorar las cosas, muchos de estos proveedores externos también trabajan de forma remota desde ubicaciones dispares, lo que aumenta el riesgo.

Tradicionalmente, las organizaciones han confiado en las VPN y otras soluciones heredadas para proporcionar acceso. Además de no poder proporcionar los permisos granulares necesarios para asegurar adecuadamente este nivel de acceso, las VPN también requieren agentes y contraseñas que pueden agregar más trabajo para los equipos de operaciones de TI ya sobrecargados, y pueden ralentizar a los usuarios. Las innovaciones en la tecnología PAM están ayudando a las organizaciones a superar estos desafíos mediante la autenticación de usuarios de proveedores con autenticación biométrica y multifactorial (MFA). Estos enfoques ayudan a las organizaciones a eliminar los gastos generales operativos, mantener intactos los flujos de trabajo de los proveedores y mejorar la ciberseguridad general.

Prioriza la gestión de acceso privilegiado hoy

A medida que miramos hacia el futuro de nuestra "nueva normalidad", que probablemente incluirá a trabajadores remotos más permanentes en todas las organizaciones y sus cadenas de suministro y la incorporación y mantenimiento de nuevas aplicaciones y servicios, la administración de acceso privilegiado es clave para prevenir costosas infracciones de seguridad en el futuro causado por laxas medidas de seguridad en el aquí y ahora.

Los ciberatacantes son persistentes y están preparados para el "juego largo" y los profesionales de seguridad deben tener la misma persistencia. La implementación de una estrategia PAM moderna y completa es un excelente lugar para comenzar.

Asegura tu éxito en esta nueva normalidad; Obtén más información sobre la gestión de acceso privilegiado.

Si necesitas ayuda especial o tienes dudas, agenda con nosotros una sesión de consultoría breve, ya sea remota o presencial para identificar cómo podemos ayudarte a asegurar tus activos en esta situación de crisis. 

Nueva llamada a la acción

Topics: PAM, Acceso Privilegiado, Privileged Access Management (PAM), Cumplimiento, Gestión de cuentas privilegiadas, CyberArk, Cuentas privilegiadas, Acceso remoto seguro


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
Sabes porque es importante inspeccionar el trafico
Implemente y escale rápidamente sin comprometer el rendimiento, la experiencia del usuario o la seguridad
Webinar | ¿Cómo adaptarse a la nueva normalidad e incrementar la productividad?
Webinar | Claves para combatir los riesgos detrás del Home Office

¿Cómo estás enfrentando los riesgos cibernéticos por COVID-19?