TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Mantén a tu empresa segura asegurando el acceso privilegiado

Escrito por marketing on 11/12/20 16:47

Mantén a tu empresa segura asegurando el acceso privilegiadoEn un entorno empresarial, el «acceso con privilegios» es un término que se utiliza para designar el acceso o las capacidades especiales por encima de las de un usuario estándar.

El acceso con privilegios es importante en el entorno empresarial porque le permite a las empresas proteger su infraestructura y aplicaciones, gestionar su negocio de manera eficiente y mantener la confidencialidad de los datos sensibles así como la infraestructura crítica. Y es por ello, que es necesario mantenerlo a salvo de las amenazas, ya que son "la llave hacia el core de tu organización".

¡Ten cuidado! las nuevas tendencias de ataque se enfocan en la explotación de privilegios  
Debes de tomar en cuenta que las cuentas, credenciales y secretos con privilegios existen en todas partes: se estima que normalmente superan en número a los empleados entre tres o cuatro veces. En los entornos empresariales modernos, la superficie de ataque relacionada con los privilegios crece rápidamente a medida que los sistemas, las aplicaciones, las cuentas de máquina a máquina, los entornos en la nube e híbridos, DevOps, la automatización robótica de procesos y los dispositivos IoT se interconectan cada vez más.  Los delincuentes lo saben y por ello dirigen sus ataques al acceso con privilegios.

En la última década, se han producido múltiples brechas de seguridad relacionadas con el abuso del acceso con privilegios. Desde Terry Childs y Edward Snowden hasta Yahoo! y la filtración masiva de la Oficina de Administración de Personal de EE. UU., pasando por la brecha del Banco de Bangladesh, el ataque a la red eléctrica de Ucrania e incluso la muy difundida filtración de Uber. En todos estos ataques el denominador común fue que las credenciales con privilegios fueron explotadas y utilizadas para planificar, coordinar y ejecutar ciberataques.

Hoy en día, casi el 100 % de los ataques avanzados se basan en la explotación de credenciales con privilegios para alcanzar los datos, las aplicaciones y la infraestructura más sensibles de un objetivo. Si se abusa de él, el acceso con privilegios tiene el poder de interrumpir la actividad de tu empresa.

Mantén a tu empresa segura con la ayuda de una estrategia de PAM

Las organizaciones aplican la gestión del acceso con privilegios (PAM) para protegerse contra las amenazas que suponen el robo de credenciales y el uso indebido de privilegios. PAM hace referencia a una estrategia integral de ciberseguridad (que comprende personas, procesos y tecnología) para controlar, supervisar, proteger y auditar todas las identidades y actividades con privilegios humanas y no humanas en todo el entorno informático de una empresa.

Una buena estrategia de PAM se basa en el principio del mínimo privilegio, en virtud del cual los usuarios solo reciben los niveles mínimos de acceso necesarios para desempeñar sus funciones laborales. En general, el principio del mínimo privilegio se considera una práctica óptima de ciberseguridad y es un paso fundamental para proteger el acceso con privilegios a datos y activos de gran valor. 

Conoce los principales desafíos en la gestión del acceso privilegiado para las empresas

Las organizaciones se enfrentan a una serie de retos para proteger, controlar y monitorizar el acceso con privilegios, entre ellos destacan:

  • La gestión de las cuentas con privilegios: Muchas organizaciones en sus áreas deTI dependen de procesos administrativos manuales exhaustivos y propensos a errores para rotar y actualizar las credenciales con privilegios. Este puede ser un enfoque ineficaz y costoso.
  • La supervisión la actividad con privilegios: En la actualidad varias empresas no pueden supervisar y controlar de forma centralizada las sesiones con privilegios, lo que las expone a amenazas de ciberseguridad y a infracciones de cumplimiento.
  • El monitorio y análisis de las amenazas: Diversas organizaciones carecen de herramientas exhaustivas de análisis de amenazas y no pueden identificar de forma proactiva las actividades sospechosas y remediar los incidentes de seguridad.
  • El control del acceso de usuarios con privilegios: A menudo, las organizaciones luchan por controlar eficazmente el acceso de los usuarios con privilegios a las plataformas en la nube (la infraestructura como servicio y la plataforma como servicio), las aplicaciones de software como servicio (SaaS), las redes sociales y más, creando riesgos de cumplimiento y complejidad operativa.
  • La protección de los controladores de dominio de Windows: Los ciberatacantes pueden explotar las vulnerabilidades del protocolo de autenticación Kerberos para suplantar la identidad de usuarios autorizados y acceder a recursos informáticos críticos y datos confidenciales.

Sigue las mejores prácticas para PAM y mejora tus niveles de seguridad

Los siguientes pasos ofrecen un marco para establecer controles PAM esenciales a fin de reforzar la posición en materia de seguridad de una organización. La aplicación de un programa que se sirva de estas medidas puede ayudar a las organizaciones a lograr una mayor reducción de los riesgos en menos tiempo, proteger la reputación de su marca y ayudar a satisfacer los objetivos de seguridad y de regulación con menos recursos internos.

  • Restringe el acceso con privilegios. Elimina los ataques irreversibles de toma de control de tu red aislando todo acceso con privilegios a los controladores de dominio y otros activos de nivel 0 y nivel 1, y aplicando la autenticación multifactorial para tener una mejor seguridad y control sobre quién accede y a que puede acceder.
  • Controla y protege las cuentas de infraestructura. Coloca todas las cuentas de infraestructura conocidas en una bóveda digital administrada de forma centralizada. Rote las contraseñas después de cada uso de forma sistemática y automática.
  • Limita la propagación lateral. Elimina completamente a todos los usuarios finales del grupo de administradores locales en las estaciones Windows de TI para detener el robo de credenciales.
  • Protege las credenciales de las aplicaciones de terceros. Coloca en una bóveda todas las cuentas con privilegios utilizadas por aplicaciones de terceros y elimina las credenciales incrustadas en el código fuente para las aplicaciones comerciales de venta al público.
  • Gestiona las claves SSH de *NIX. Aloja en una bóveda todos los pares de claves SSH en servidores de producción Linux y Unix y rótalos de forma periódica.
  • Resguarda los secretos de DevOps en la nube y a nivel local. Asegura todas las cuentas con privilegios de la nube pública, las claves y las claves de API. resguarda en una bóveda segura todas las credenciales y secretos utilizados por las herramientas de CI/CD como Ansible, Jenkins y Docker, esto permitirá que se recuperen en el momento y se roten y gestionen automáticamente.
  • Protege a los administradores de SaaS y usuarios empresariales con privilegios.
  • Aísla todo el acceso a ID compartidos y aplica para todos una autenticación multifactorial.
  • Invierte en ejercicios periódicos de Red Team vs Blue Team para poner a prueba las defensas.
  • Valida y mejora la eficacia de tu seguridad contra los ataques del mundo real, optimizando tus medidas de seguridad e invirtiendo tu presupuesto de seguridad de forma inteligente en tecnologías que te brinde visibilidad y protección en tus diferentes entornos.

¿Quieres mantener a tu empresa segura? Comienza por la protección del acceso privilegiado

Ahora que ya conoce más sobre la importancia de la protección del acceso privilegiado en tu empresa, es hora de dar el siguiente paso y poner en práctica lo aprendido. Si necesitas ayuda especial o tienes dudas, agenda con nosotros una sesión de consultoría breve, ya sea remota o presencial para identificar cómo podemos ayudarte en tu estrategia de seguridad de PAM y de qué forma podemos complementar tu estrategia de seguridad.

Nueva llamada a la acción

Topics: brechas de seguridad, PAM, Privileged Access Service, Zero Trust Privilege, Privileged Access Management (PAM), nuevas tendencias de ataque


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
La Evolución de la Ciberseguridad
Webinar | El riesgo oculto de las cuentas privilegiadas
Webinar | ¿Cómo adaptarse a la nueva normalidad e incrementar la productividad?
Webinar | Claves para combatir los riesgos detrás del Home Office

Los ataques suceden, las brechas no tienen porqué. Evalúa lo que está pasando en tu red con un SLR