Addictware | Noticias de Tecnología - ¿Cómo controlar el acceso y potenciar la seguridad?

Es importante tomar conciencia del grave riesgo de seguridad que presentan las malas prácticas de PAM y buscar una solución integral que dé control.


Aumentar la conciencia de potenciales riesgos de seguridad, es un paso importante para frustrar ataques maliciosos. El lunes 26 de noviembre se realizó en Estados Unidos el Cyber Monday, que promovió el comercio electrónico en línea y cuya fecha implicó que las tiendas minoristas online y los bancos se prepararan ante la posibilidad de un incremento en ataques para robar datos y afectar la seguridad.

De acuerdo con Quest Software, los estadounidenses confían en que los sistemas de TI gubernamentales y corporativos manejan su información de identidad crítica como números de tarjetas de crédito, números de identidad fiscal y declaraciones de impuestos, con las medidas de seguridad correspondientes para mantener los datos personales seguros. No obstante, es imperante que las entidades públicas y privadas reconozcan que existe una exposición más riesgosa cuando se explota el privilegio administrativo, de parte de atacantes externos o internos.

Para la mitad de las organizaciones, la principal preocupación que deben atender es asegurar los derechos de acceso apropiados (incluido el acceso de usuario privilegiado); respecto a la administración de cuentas privilegiadas, el reto es mayor cuando se entregan a los administradores las "llaves del reino", con derechos de acceso anónimos compartidos y de largo alcance para sistemas de TI vitales.

Quest Software indica que en el sector privado, la falta de administración en el acceso a la información y el incumplimiento de mandatos de seguridad pueden provocar pérdidas de ingresos, auditorías negativas y daños a la marca. En gobierno, la administración de derechos de acceso de usuario representa un alto riesgo, ya que evadir las amenazas emergentes es un tema de seguridad nacional.

El informe, Why You Need to Consider Privileged Access Management (And What You May Not Know About It That You Should)” revela algunas de las excusas más comunes que dan las empresas para justificar su descuido, así como indicar de que manera las prácticas de Privileged Account Management (PAM) y soluciones de tecnología pueden cerrar la brecha de riesgo con un control de políticas flexible, flujos de trabajo automatizados e informes exhaustivos para mejorar la seguridad, lograr el cumplimiento de normativas y mejorar la eficiencia.

Las recomendaciones que hace Quest Software para ayudar a prevenir riesgos de seguridad son:

1. Asigne responsabilidades individuales a la actividad de los súper-usuarios

El acceso administrativo compartido y sin administrar es peor que una mala idea: es una de las formas más rápidas y sencillas de exponer una organización a un riesgo innecesario, especialmente porque estas cuentas de súper-usuario tienen un gran poder sobre los sistemas operativos, aplicaciones y bases de datos de la TI, entre otras facultades. Con cuentas compartidas, cualquier fallo de seguridad o cumplimiento puede rastrearse solamente hasta la cuenta, y no a un administrador en particular que utiliza dicha cuenta.

Las credenciales deben emitirse solamente a medida que sean necesarias, acompañadas por un seguimiento de auditoría que registre quién las usó, quién aprobó el uso y qué hizo con ellas, además de cómo y por qué las reciben. La contraseña debe cambiarse inmediatamente cuando los administradores terminan de usar la credencial. PAM permite trabajar en conjunto las agencias locales, estatales y federales.

2. Implemente y haga cumplir una posición de seguridad del “menor privilegio” para el acceso administrativo

Un enfoque más prudente es establecer una política que defina claramente lo que cada administrador (o rol de administrador) puede y no puede hacer con su acceso. Se recomienda agregar herramientas de delegación granular que estén optimizadas para las plataformas designadas e integradas con otras tecnologías PAM, como una autenticación de factores múltiples, un depósito seguro de privilegios o un puente de Active Directory.

3. Reduzca la complejidad de la administración de cuentas privilegiadas

Uno de los desafíos predominantes de PAM proviene de navegar en diversos sistemas de TI, cada uno con sus propias capacidades únicas y requisitos para administración de cuentas privilegiadas. Esto suele llevar al uso de herramientas especializadas, junto con políticas y prácticas ad-hoc para controlar el acceso a cuentas privilegiadas. Consolidar sistemas dispares en una estructura de identidad común, crea un entorno en el que un solo enfoque PAM puede implementarse con mayor consistencia en una porción mayor de la empresa, eliminando los errores que surgen de la complejidad de usar sistemas múltiples, reduciendo el riesgo y los costos de administrar sistemas múltiples.