Mejores prácticas para una gestión de “Acceso Privilegiado” eficaz

En estos días, pareciera ser que casi todas las semanas escuchamos de una nueva violación de datos. Y cada semana estamos agradecidos de que no se trataba de nuestra compañía. Pero, ¿cuánto tiempo podemos esquivar la bala de una brecha de información? Nadie quiere ser el próximo en caer, pero ¿qué podemos hacer para asegurarnos de que no lo seamos? Una adecuada gestión de acceso privilegiado.

El denominador común en prácticamente cada violación parece ser claro. De alguna manera, alguien que no debería tener acceso al sistema y las fuentes de datos de tu empresa ha encontrado una forma de entrar. Los malos son inteligentes, creativos y motivados, y pueden usar incluso la apertura más pequeña.

Entonces, ¿cómo nos defendemos de estos implacables ataques? Una mirada a las tácticas de los malos actores puede proporcionar una idea. La mayoría de las infracciones ocurren cuando alguien adquiere las credenciales administrativas que vienen con cada sistema. Para poder ejecutar la mayoría de las tecnologías, se debe haber una cuenta de sistema que proporcione las autorizaciones de acceso de alto nivel necesarias para configurar, mantener y operar el sistema.

El riesgo aumenta cuando estas cuentas se comparten entre varias personas. También cuando se pueden operar con poca o ninguna supervisión. Y si se asignan sin pensar en si el usuario “debería” tener acceso y cuánto acceso es demasiado acceso.

Síntomas comunes de la gestión de seguridad insuficiente

Anonimato: de manera predeterminada, la mayoría de las cuentas de administrador se comparten entre todos los empleados que puedan necesitarlas. Esto significa que si ocurre algo malo, solo puede limitarlo a las personas con acceso a la cuenta compartida. Esto hace que sea muy difícil encontrar impostores entre los usuarios legítimos.

Complejidad: a menudo, los esfuerzos para eliminar el anonimato resultan en mayor complejidad. Más procesos manuales, un aumento en el error humano que a su vez causa que los usuarios busquen formas de evitar sus medidas de seguridad. Esto para facilitar un desempeño más eficiente de su trabajo.

Falta de visibilidad: con herramientas nativas y sistemas muy diversos, es extremadamente difícil saber quién tiene derecho a qué. También dificulta saber si esos permisos son apropiados, y cómo y cuándo se otorgaron esos derechos.

¿Cómo mantenerse protegido?

Una de las mejores formas de abordar estos desafíos es implementar un programa de administración de acceso privilegiado (PAM) amplio y moderno. La mayoría usamos piezas de PAM en nuestro programa de seguridad. Por ejemplo, la mayoría de las organizaciones Unix/Linux implementan la herramienta sudo de código abierto. Para delegar la cuenta raíz y eliminar el uso compartido de contraseñas.

Pero como ha demostrado la historia, aunque PAM limitado es mejor que no tener PAM, no es lo suficientemente bueno. Por ello existen algunas tecnologías y prácticas que pueden cerrar las brechas y ayudarte a implementar una sólida defensa basada en PAM contra las infracciones:

Cambiar las contraseñas: nunca uses la contraseña de administrador predeterminada en ningún sistema. Si es posible, cambia la contraseña después de cada uso.

No compartir las contraseñas: implementa una bóveda de contraseñas para superar el anonimato de las credenciales compartidas.

Supervisar el acceso: no basta con guardar y cambiar la contraseña. Asegúrate de saber qué se está haciendo con los permisos que emites a través de la bóveda.

Usar análisis: el análisis de identidad analiza la recopilación acumulativa de permisos. Y ayuda a mejorar la seguridad con un enfoque más preciso. Este se combina con la supervisión de sesión para detectar de forma preventiva actividades anómalas y eliminar el riesgo.

Sobre el Autor

ElTecnólogoEM

Técnico en Informática, apasionado y amante de todo lo relacionado con Internet, juegos, consolas, software y las nuevas tecnologías.

Cada día, trato de crear nuevo contenido para ti. Sígueme en las redes sociales y suscríbete a mi canal.

Si no sirves para servir, tampoco sirves para vivir. By: ElTecnólogoEM

Deja un comentario

Centro de preferencias de privacidad

Necessary

Las webs propiedad de BlogTi Media utilizan "cookies". Las cookies son ficheros creados en el navegador por medio de un servidor web para registrar las actividades del Usuario en una web determinada. Usamos esta información en formatos estadísticos y agregados para evaluar la eficacia y calidad de nuestras webs. Gracias a estos datos podemos mejorar tu experiencia al visitar alguna de nuestras web, tomando en cuenta prioridades e intereses de los visitantes. No recogeremos información personal sin tu consentimiento como por ejemplo nombre, apellido, correo electrónico, dirección postal o alguna otra de carácter privado.

Además se instalan cookies sobre servicios de terceros: • Facebook: Tiene como objetivo compartir los contenidos en Facebook. Sus finalidades están descritas en la Página de Cookies de Facebook. • Twitter: Permite compartir contenidos en Twitter. Sus finalidades están descritas en la Página de Privacidad de Twitter. • Google+: Permite compartir contenidos en Google+. Sus finalidades están descritas en la Página de Cookies de Google.

Advertising

Las políticas de Google Adsense y Bing Ads ayudan a los anunciantes a saber cómo crear un buen anuncio y lo que se puede incluir y no se puede incluir en ellos. Revisamos los anuncios y las palabras clave en función de estos requisitos para proporcionarte a ti y a tus clientes una fantástica experiencia en nuestra red publicitaria. Debes cumplir todas las políticas de Bing Ads. Usa las siguientes políticas para ayudar a que tus anuncios reciban la aprobación rápidamente y para evitar las consecuencias resultantes o retrasos. Nos reservamos el derecho de rechazar o eliminar cualquier anuncio, a nuestra entera discreción y en todo momento.