Por qué la identidad es el nuevo perímetro de seguridad

Articulos tematica Microsoft

En un mundo sin fronteras, donde no existe el concepto de perímetro, el concepto de seguridad empresarial ha experimentado un cambio completo

Es un mundo nuevo donde el viejo concepto de perímetros ya no se aplica. Con los trabajadores remotos que inician sesión desde cualquier lugar con cualquier dispositivo, la única forma de autenticar a los usuarios es la identidad. Si bien esto proporciona a los usuarios una manera fácil de acceder a los sistemas, en manos de actores malintencionados, esto puede volverse extremadamente peligroso. En el escenario de trabajo remoto, el impacto de esta amenaza se amplifica, ya que el usuario doméstico o remoto obtiene derechos adicionales que a veces son equivalentes a un usuario privilegiado. A diferencia del entorno de la oficina, donde la identidad estaba protegida en un perímetro confinado, no existe tal cosa en el caso de los trabajadores remotos.

Una vez que un usuario estándar obtiene un tipo de cuenta privilegiada, le permite tener derechos administrativos en los escritorios o sistemas que utiliza. Esto expone a la organización a una gran cantidad de riesgos. Si a los usuarios estándar se les asignan derechos privilegiados, pueden por error realizar algunas modificaciones a los datos sin comprender o darse cuenta de las consecuencias. En algunos casos, los piratas informáticos pueden obtener las credenciales de las cuentas privilegiadas y comenzar a usar estas cuentas para moverse por la organización sin ser detectadas. Una vez que los piratas informáticos ingresan, es difícil rastrearlos, ya que las cuentas privilegiadas tienen los derechos requeridos y, por lo tanto, cualquier acción maliciosa es difícil de detectar. Un ejemplo de ello es el reciente ataque SolarWinds, en el que los piratas informáticos utilizaron acceso privilegiado para moverse sin ser detectados.

Los dispositivos no seguros son otra gran vulnerabilidad en el entorno doméstico. Es común que los hogares utilicen la misma computadora portátil o móvil oficial para iniciar sesión en las clases escolares en línea. Si se comparten los mismos sistemas, aumenta el riesgo de fuga de datos. Es posible que un miembro de la familia no sea tan consciente como un empleado de los peligros de hacer clic en un correo electrónico de phishing. Y si alguien usa una computadora portátil oficial y hace clic en un correo electrónico malicioso, entonces un pirata informático puede aprovechar esta situación e instalar malware en la computadora de escritorio o computadora portátil individual. Luego, esto puede usarse para intentos maliciosos, como instalar ransomware, organizar ataques o simplemente para robar información valiosa. Peor aún, con credenciales poderosas, los piratas informáticos pueden incluso eludir los controles de seguridad y desactivar los sistemas de monitoreo.

Mitigar los riesgos del trabajo remoto

En el panorama actual de TI, la supervisión de cuentas privilegiadas es una necesidad absoluta y se considera más importante que la gestión de acceso e identidad. Por lo tanto, las empresas deben seguir un proceso integral para mitigar los riesgos de las cuentas privilegiadas. La mayoría de los usuarios remotos tienen acceso a la cuenta administrativa, lo que puede crear grandes problemas de seguridad. Este riesgo se puede mitigar eliminando los derechos administrativos locales. También es fundamental otorgar a los empleados los menores privilegios de acceso y brindarles solo el acceso básico que necesitan para realizar su trabajo. Solo se debe permitir la instalación de aplicaciones confiables.

Se puede utilizar una solución de gestión de acceso privilegiado para reducir los riesgos. Por ejemplo, considerando el complejo panorama actual, una solución de administración de acceso privilegiado puede descubrir automáticamente e incorporar credenciales privilegiadas y secretos utilizados por identidades humanas y no humanas. También es importante incluir máquinas, bots y aplicaciones. Como en una empresa típica de hoy, las máquinas y los bots también tienen acceso privilegiado. Por tanto, es imperativo gestionar todas las identidades en una consola central.

Con un sistema de administración de acceso privilegiado, las empresas pueden monitorear dónde existe el acceso privilegiado, en qué nivel, comprender quién tiene acceso y detectar y alertar a las organizaciones en caso de cualquier actividad maliciosa. La gestión de políticas centralizada permite a los administradores establecer políticas para la complejidad de las contraseñas, la frecuencia de las rotaciones de contraseñas y determinar qué tipo de usuarios pueden acceder. La rotación automatizada de contraseñas ayuda a fortalecer la seguridad al tiempo que elimina los procesos manuales que requieren mucho tiempo para los equipos de TI. De manera similar, el cumplimiento se puede mantener con la ayuda de eventos clave registrados y pistas de auditoría. Esto se puede reforzar con otra capa de seguridad mediante el uso de soluciones de autenticación multifactor sensibles al contexto.

Hoy, la identidad es el único perímetro y este hecho tiene profundas implicaciones en el enfoque para diseñar políticas de seguridad. De los pocos grupos selectos de usuarios (administradores de sistemas o administradores de red), en la actualidad, cualquier usuario (cliente, proveedor, vendedor externo, empleado) puede tener privilegios bajo ciertas condiciones.

Como puede verse en la gran cantidad de violaciones de datos, los piratas informáticos de hoy ni siquiera necesitan una cuenta privilegiada para ingresar. Todo lo que necesitan es una "identidad" que normalmente se obtiene mediante técnicas de ingeniería social y correos electrónicos de phishing. Una vez que obtienen acceso a la identidad y el nombre de usuario y la contraseña subsiguientes, comienzan a moverse sigilosamente a la red de la empresa e intentan comenzar a desbloquear diferentes niveles de acceso. Capa por capa, las identidades pueden verse comprometidas y se pueden asignar privilegios.

Fecha actualización el 2021-07-22. Fecha publicación el 2021-07-22. Categoria: computadoras Autor: Oscar olg Mapa del sitio Fuente: businessworld