5 razones para priorizar la gestión de acceso privilegiado (PAM) | Buró MC

5 razones para priorizar la gestión de acceso privilegiado (PAM)

Encontrar los aspectos correctos de ciberseguridad para priorizar puede presentar desafíos significativos. Las organizaciones a menudo carecen de recursos suficientes para hacer frente a las amenazas emergentes tanto desde el punto de vista personal como presupuestario. Con los presupuestos limitados que no tienen, los líderes de seguridad se enfrentan a la “participación en el desafío cartera.”

¿Pueden utilizar eficazmente las inversiones de seguridad existentes en complejos conjuntos de aplicaciones e infraestructura mientras siguen dando prioridad a nuevas iniciativas? Para empeorar las cosas, hay una línea interminable de proveedores de soluciones que llaman a sus puertas y compiten por tiempo y atención.

Como no puedes hacer todo, ¿ qué debes hacer? Cuando se trabaja para priorizar proyectos y programas de seguridad cibernética, es importante pensar en cómo la seguridad puede ser un facilitador comercial, no un bloqueador, para su organización. Si es un líder de seguridad, desea ayudar a impulsar la conversación con la empresa sobre el valor de aplicar una ciberseguridad sólida a las tecnologías modernas, no solo para mitigar el riesgo y mantener una postura de seguridad sólida, sino también para mejorar la eficiencia operativa.

CyberArk realizó recientemente un seminario web para describir cinco razones por las cuales es tan importante asegurar el acceso privilegiado y por qué debería estar en la parte superior de su lista para proyectos y programas de seguridad para 2019 y más allá. Los siguientes son los aspectos más destacados. Para explorar esto más a fondo y ver demostraciones técnicas, sintonice el seminario web a pedido . 

  1. El acceso privilegiado es la ruta a sus activos más críticos.

Al deconstruir ciberataques publicitados, a menudo hay una conexión privilegiada relacionada con el acceso. El acceso privilegiado es la puerta de entrada a los activos más valiosos de una organización y es el núcleo de casi todas las violaciones de seguridad importantes en la actualidad.

Aquí hay un vistazo a un escenario de ataque típico (aunque poco sofisticado) para ilustrar esto: un atacante envía un correo electrónico de phishing exitoso a un empleado para establecer una cabeza de playa de operación en un punto final. Después de establecer la persistencia, el atacante aumenta sus privilegios para obtener acceso a una cuenta de servidor que utiliza las mismas credenciales. A partir de ahí, pueden moverse lateralmente para acceder a los activos y datos críticos objetivo y, en última instancia, causar daños o interrupciones comerciales.

Con más usuarios, dispositivos y aplicaciones que nunca en las primeras organizaciones digitales, muchos equipos de seguridad luchan por mantener la visibilidad en sus cuentas privilegiadas y credenciales locales, en la nube y en entornos DevOps, y mucho menos administrar quién tiene acceso a qué . Sin embargo, el acceso privilegiado es a menudo la última línea de defensa de una organización y, por lo tanto, debería ser la más sólida. Asegurar la vía de acceso privilegiada debe ser la máxima prioridad.

  1. Errar es humano.

Los humanos son … bueno, humanos. No se necesita mucho para que alguien haga clic por error en un enlace o archivo adjunto de correo electrónico de phishing o descargue involuntariamente código malicioso en su máquina y desencadene una reacción en cadena en toda la red. De hecho, el informe Verizon DBIR 2019 señala que el 32 por ciento de todas las infracciones involucran campañas de phishing.

Las personas no solo cometen errores, a menudo son laxas cuando se trata de cumplir estrictamente con las mejores prácticas de seguridad, especialmente si afecta su productividad. Si pueden tomar atajos para conectarse a sistemas sensibles, aplicaciones y datos, generalmente lo harán.

¿Y adivina qué? Los atacantes cibernéticos buscan aprovechar la ‘fruta baja’. No quieren romper una red y luego acampar durante días o semanas si no es necesario.

En cambio, los atacantes pueden apuntar a la consola en la nube de una organización e inmediatamente obtener acceso a sus aplicaciones más críticas para el negocio . Para detenerlos, la administración de acceso privilegiado (PAM) es primordial.

  1. El privilegio no se detiene con los humanos.

En una empresa típica, las máquinas y aplicaciones que requieren acceso privilegiado para ejecutar diversas tareas rutinarias e importantes superan ampliamente a los usuarios humanos reales que requieren acceso privilegiado. Es necesario descubrir, administrar y proteger estas identidades no humanas, desde sistemas de tickets de TI empresariales hasta escáneres de vulnerabilidades y cuentas de servicio.

A medida que las organizaciones amplían sus estrategias de transformación digital para incluir cosas como la automatización de procesos robóticos (RPA) , introducen cientos, incluso miles, de nuevas identidades no humanas que requieren acceso privilegiado y, en consecuencia, expanden la superficie de ataque. La gestión de todas estas identidades es cada vez más importante a medida que las organizaciones adoptan los marcos de Zero Trust .

La implementación de un programa integral de seguridad de acceso privilegiado permitirá a su organización monitorear efectivamente dónde existe acceso privilegiado en cada capa, comprender qué usuarios (tanto humanos como no humanos) tienen acceso a qué, detectar y alertar sobre actividades maliciosas o de alto riesgo y mejorar ciberseguridad general. 

  1. El privilegio existe en todas las estaciones de trabajo y puntos finales de los empleados.

Tener acceso a la cuenta administrativa en cada estación de trabajo crea una gran brecha de seguridad, ya que los atacantes cibernéticos apuntan cada vez más al punto final. Limitar el acceso mediante la eliminación de los derechos administrativos locales es fundamental. Es una práctica recomendada de seguridad y, afortunadamente, puede ser fácil de hacer. Pero no se detiene ahí.

Es fundamental hacer cumplir el principio de privilegio mínimo (POLP), otorgando a los empleados los privilegios mínimos y el acceso necesarios para realizar sus funciones laborales. También es esencial implementar el control de aplicaciones para bloquear la ejecución de aplicaciones maliciosas conocidas, restringir (o poner en una lista gris) aplicaciones desconocidas y permitir que solo se ejecuten aplicaciones confiables.

Extender la seguridad de acceso privilegiado a los puntos finales de su organización puede ayudar a reducir el riesgo al eliminar privilegios de administrador local innecesarios, bloquear intentos de robo de credenciales privilegiadas y ataques de ransomware , auditar comportamientos maliciosos y fortalecer la seguridad de cuentas privilegiadas, todo sin sacrificar la productividad del usuario.

  1. La auditoría y el cumplimiento giran en torno al acceso privilegiado.

Se requiere que las industrias altamente reguladas, como la banca y la atención médica, mantengan una pista de auditoría integral de la actividad privilegiada del usuario. Estos mandatos provienen tanto del nivel de política empresarial como de las regulaciones de la industria y los marcos de cumplimiento.

Hay una necesidad crítica de que estas organizaciones establezcan una responsabilidad individual para todos los usuarios privilegiados y al mismo tiempo tengan la capacidad de revisar las sesiones privilegiadas en función del riesgo . Se requiere que muchas organizaciones revisen un porcentaje específico de todas sus cargas de trabajo privilegiadas, aunque tratar de identificar manualmente la actividad de alto riesgo puede ser como buscar una aguja en un pajar.

La implementación de fuertes controles de acceso privilegiado que le permiten predefinir comandos, acciones y actividades, crear puntajes de riesgo y detectar fácilmente las amenazas ayuda a simplificar drásticamente los requisitos de auditoría y cumplimiento y a ahorrar tiempo.

Abrir chat
1
Hola, soy Mónica, ¿te puedo apoyar con algo?