5 razones por las que el Privileged Account Discovery es el primer paso hacia una ciberseguridad robusta
Los aficionados al senderismo tienen un dicho, «el mapa no es el terreno», que quiere decir que si, por ejemplo, a mitad de una ruta se encuentra con que un puente que estaba señalado en su mapa geográfico del siglo pasado ya no existe, no se sorprenda de que el plano no refleje la situación actual de la zona ya que, el mapa, como bien hemos dicho, no es el terreno. Y lo mismo sucede con la TI.
Es inevitable que la topología de las redes, arquitecturas de aplicaciones y configuraciones del acceso de usuarios cambien con el tiempo, como lo es que aquellos que se encargan de proteger estos activos de usos no autorizados no se percaten de muchos de estos cambios. Hay que entender que el mapa de la TI no es el terreno de la TI y que para conseguir una seguridad robusta hay que proteger a este último, especialmente en el contexto del acceso privilegiado.
Las necesidades de seguridad evolucionarán y cambiarán con el tiempo.
Los riesgos del acceso privilegiado
Los usuarios privilegiados, o administradores, son aquellos que tienen acceso a los back-ends administrativos de los sistemas críticos. Parte de la función de este tipo de usuario es configurar, modificar o eliminar los ajustes del sistema, datos, cuentas de usuarios, y mucho más. En ocasiones pueden llegar a invalidar otros controles de seguridad y hasta borrar todo rastro de su presencia. Cualquiera, o de hecho cualquier cosa, puede ser un usuario privilegiado. Aunque la mayoría de los usuarios privilegiados sean empleados, muchos de ellos son contratistas, proveedores externos o incluso servicios automatizados de terceros.
Se trata de un puesto de confianza, puesto que un usuario privilegiado, ya sea debido a un error o de forma deliberada, puede exponer enormemente a la seguridad de una empresa. Lo cierto es que los atacantes suelen hacerse pasar por estos usuarios con privilegios para ganar acceso a datos confidenciales u otras configuraciones del sistema protegido. Entre los que realizan un uso no autorizado de las cuentas privilegiadas están los hackers, infiltrados malignos, personal externo y antiguos empleados que se han quedado con los derechos de acceso privilegiado. Si las cuentas privilegiadas no se gestionan o supervisan adecuadamente, estas pueden ser objeto de abusos.
Las cuentas privilegiadas que no se monitorean constituyen uno de los mayores riesgos para su seguridad.
Gestión del Acceso Privilegiado (PAM)
La Gestión del Acceso Privilegiado (PAM), a veces llamada «Gestión de Cuentas Privilegiadas», se encarga de reducir el riesgo asociado a los accesos privilegiados. Con frecuencia PAM se consigue a través de la combinación de procesos y herramientas y su objetivo es controlar el acceso privilegiado además de monitorear las sesiones de las cuentas privilegiadas. PAM es una medida defensiva fundamental frente a los abusos potenciales de cuentas privilegiadas.
Las soluciones PAM, como WALLIX Bastion, ofrecen a los responsables de seguridad una forma de gestionar el acceso a cualquier back-end administrativo. Al tener implementada la solución de WALLIX, se obliga a los usuarios privilegiados a pasar por el Access Manager antes de llevar a cabo cualquier sesión administrativa.
El Access Manager posee normas sobre quién puede acceder a qué y cuándo. Esta tecnología permite a los responsables de seguridad otorgar, revocar y modificar privilegios. Pongamos el caso de un administrador de correo electrónico que cambia de puesto de trabajo. El Access Manager, visto que el empleado ya no va a necesitar acceso privilegiado al servidor de correo, puede terminar con este privilegio rápidamente.
Cómo funciona un módulo de Privileged Account Discovery
Los responsables de seguridad logran maximizar las funciones de PAM cuando son conscientes de la profundidad y alcance de los sistemas que tienen que proteger. Y gracias a un módulo de Privileged Account Discovery, como WALLIX Discovery, es fácil lograr dicho objetivo. Este módulo gratuito ayuda a los administradores a encontrar todas las cuentas privilegiadas y de servicio a las que se le ha autorizado acceso a una red.
Un módulo Discovery ayuda a los equipos de seguridad a lidiar con los potenciales y futuros riesgos de seguridad de manera proactiva.
Un módulo Discovery ayuda a los equipos de seguridad a identificar posibles fallos asociados al acceso privilegiado. Esta tecnología mapea automáticamente todos los sistemas de redes y componentes para encontrar puntos de acceso privilegiado y genera informes sobre el estado de las cuentas privilegiadas. WALLIX Discovery, por su parte, permite importar los informes al WALLIX Bastion, lo que facilita la gestión adecuada de todas las cuentas privilegiadas.
5 razones para implementar el Privileged Account Discovery
¿Por qué se recomienda el uso de un módulo de Privileged Account Discovery? Si se hace correctamente, el proceso de descubrimiento o «discovery» puede ser un buen primer paso hacia la consecución de una ciberseguridad robusta. 5 razones que prueban la utilidad del Privileged Account Discovery:
1. Refuerza la base de muchos controles de seguridad
Cuando el acceso privilegiado se gestiona adecuadamente, controlar otros factores de la ciberseguridad se vuelve más sencillo. Por ejemplo, en caso de que se necesite un «endurecimiento» predeterminado para algunos tipos de servidores, una solución PAM puede comunicar a los administradores qué usuarios están autorizados a realizar dicho endurecimiento. Esta solución también les informa cuando alguien lleva a cabo una sesión privilegiada para realizar el endurecimiento. Si no dispone de una solución PAM es más probable que algún agente maligno gane acceso no autorizado y debilite los ajustes endurecidos, ya que el proceso de descubrimiento desvela en dónde pueden surgir dichas vulnerabilidades.
2. Protege el terreno de PAM, no el mapa
Conozca todo su entorno al ejecutar un descubrimiento automático de las cuentas privilegiadas. Los resultados pueden llegar a sorprenderle.
3. Subsana las deficiencias de su seguridad antes de que causen problemas
El mejor momento para hacer frente a una amenaza de seguridad es antes de que esta cause algún problema. El Privileged Account Discovery puede identificar aquellas cuentas privilegiadas que no estén controladas apropiadamente. Este módulo permite añadir controles adicionales sobre el acceso privilegiado antes de que el riesgo de exposición provoque un incidente de seguridad.
4. Identifica usuarios privilegiados escondidos
El módulo Discovery puede descubrir a usuarios que antiguamente gozaban de privilegios administrativos. El ritmo de cambio en la TI combinado con la rotación de personal y de proveedores propicia la retención de privilegios de acceso por parte de antiguos empleados, contratistas y servicios de terceros. Discovery proporciona una forma automatizada para estar al tanto de este tipo de exposición.
5. Mantiene a PAM actualizado
La topología de PAM no es fija. Lo más seguro es que esta cambie con el tiempo, por lo que para mostrar los cambios en las cuentas privilegiadas resulta interesante adoptar la mejor práctica de la detección automática periódica. De esta forma se puede integrar el módulo Discovery en las revisiones y planificación de la seguridad.
¿Desea obtener más información sobre WALLIX Discovery? Póngase en contacto con nosotros o pruebe WALLIX Bastion de forma gratuita durante 30 días.