eSoft Colombia+57 601-571-2225+57 318 5744590

Gestión de Acceso Privilegiado: Desafíos y mejores prácticas

Las claves adoptan muchas formas, desde un simple nombre de usuario y contraseña, pasando por los documentos privados de nuevos proyectos (secretos industriales) hasta una clave SSH, un token de corta duración o un password de cifrado privado, etc.

La suplantación de identidad, el robo de credenciales y la fuga de información son algunos de los delitos que pueden sufrir las empresas si no administran su seguridad. Gestión de Acceso Privilegiado, es uno de los componentes clave de la estrategia.

Las contraseñas se utilizan en todas partes: empleados, socios, clientes, procesos automatizados (DevOps), proveedores, servidores, servicios locales, aplicaciones, scripts, API, proveedores de nube, servicios SaaS, etc. para obtener acceso privilegiado para realizar una función elevada o protegida.

Si bien existen y continúan surgiendo muchos tipos de accesos, fundamentalmente una clave en las manos equivocadas conduce a una falla de seguridad significativa o una violación. Durante la última década, algunas organizaciones han sido noticia por el mal manejo de la custodia de una clave o identidad, como los casos de fuga de información y bases de datos que sufrieron Yahoo!, Marriott, Wawa, etc.

“Los especialistas en seguridad de la información de cada empresa son responsables de derivar y mantener las reglas sobre cómo se otorgan los accesos y claves en toda la empresa”, afirmó Héctor Higuita, Director General de eSoft LATAM y quien ha liderado estrategia de ciberseguridad para grandes empresas en la región.

Las soluciones de Gestión de Acceso Privilegiado – PAM (Privileged Access Management, por sus siglas en inglés) son las que ayudan a asegurar, controlar y hacer monitoreo de los accesos con privilegios a los activos críticos.

“Esto es relevante, si se tiene en cuenta que una encuesta revela que más del 70% de las amenazas vienen de parte del usuario, ya actúe a propósito o no. La gestión de esas contraseñas y la confianza cero son esenciales para proteger la información y a las empresas”, agregó Ricardo Dos Santos, gerente de servicios de eSoft LATAM, líder experto en proyectos de servicios e innovación en ciberseguridad.

Recomendaciones para hacer una mejor Gestión de Acceso Privilegiado en su empresa

• Realice un inventario de activos en toda su organización
• Catalogue y almacene de forma segura cada información en una ubicación central encriptada y protegida.
• Practique una postura de seguridad de “confianza cero” es decir, sin confiar en nada. El acceso a la información debe estar regido por un proceso menos privilegiado, contextualizado por solicitudes y consciente de los riesgos.
• Cambie o rote las claves de acceso con frecuencia, a pedido o después de cada uso.
• Proteja el uso a información tanto como sea posible, proporcionando capacidades de inicio de sesión automático; sin embargo, si se proporcionan accesos a los usuarios, asegúrese de que las políticas roten automáticamente inmediatamente después de su uso.
• Asegure las aplicaciones y configuraciones en todo momento: controle el tiempo de ejecución (solicitado bajo demanda cuando sea necesario) y verifique que haya un monitoreo de la infraestructura y active alarmas cuando haya actividad inusual o comportamientos extraños.

La importancia de hacer una buena Gestión de Acceso Privilegiado para la seguridad de la información en las empresas

Los equipos de seguridad están autorizados para proporcionar control sobre cómo se utiliza la información, quiénes tienen acceso y las contraseñas en una organización, mientras intentan mantenerse al día con el panorama técnico que cambia rápidamente.

“Las mejores soluciones de Gestión de Acceso Privilegiado van más allá para garantizar que se implementen los controles correctos para el uso de información privilegiada basado en aplicaciones y en humanos. Tener la capacidad de proteger, autorizar y conectarse a la infraestructura son conceptos esenciales para los equipos de seguridad, al mismo tiempo que cubren y transforman DevOps en flujos de trabajo de DevSecOps”, destacó Ricardo Dos Santos, gerente de servicios eSoft LATAM.

Una empresa que tenga claridad sobre la importancia de la seguridad de la información, de sus usuarios, con gestión de identidad/accesos, tecnología PAM de Broadcom y servicios de consultoría como los de eSoft LATAM, con expertos en ciberseguridad y administración, estará protegida de problemas como fuga de información, suplantación de identidad, robo de datos y otros ciberataques.

PHP Code Snippets Powered By : XYZScripts.com