El Privilegio Mínimo en el trabajo: PEDM y la Defensa en Profundidad

Las ciberamenazas son muchas y muy variadas, lo que significa que tiene que implementar medidas de ciberseguridad que sean igual de diversas y ágiles si quiere lograr una verdadera protección de su organización. Para proporcionar dicha agilidad se necesita aplicar dos principios fundamentales durante el diseño e implementación de la ciberseguridad: el Privilegio Mínimo y la Defensa en Profundidad.

El Principio del Menor Privilegio, o POPL por sus siglas en inglés, es un concepto fácil de entender porque establece claramente de qué se trata: se asegura de que cualquiera que disponga de un acceso privilegiado a los recursos tenga la menor cantidad de privilegios necesarios para completar sus tareas. También implica la implementación de derechos granulares y precisos en lugar de privilegios globales con acceso a todos los recursos. Sin embargo, aunque el concepto en sí mismo sea fácil de entender, implementarlo puede suponer todo un reto cuando se trata de administradores u otros usuarios que posiblemente necesiten acceso a una amplia gama de recursos privilegiados.

Pese a que el Principio del Privilegio Mínimo sea fácil de entender, implementarlo puede suponer todo un reto

 

La Gestión de Acceso Privilegiado (PAM) se encarga de garantizar que todo el mundo, incluso los administradores, pueda acceder únicamente a los recursos a los que tiene privilegios. Pero de nuevo, la aplicación de la solución PAM en administradores puede ser compleja, tanto por la amplia variedad de tareas que los administradores necesitan realizar como por la cantidad de recursos que tienen que acceder legítimamente para hacerlo. Y es aquí cuando la Defensa en Profundidad interviene.

La Defensa en Profundidad, como principio de seguridad, surge de la necesidad de garantizar la seguridad en la complicada estructura de las redes y recursos corporativos modernos, ya que la aplicación de una única línea de defensa no es suficiente. Más bien, lo que se necesita son capas de seguridad (una defensa en profundidad) que puedan igualar a la complejidad de los sistemas corporativos. La aplicación de un enfoque granular a PAM puede ayudar a hacer exactamente eso.

Para ser lo más precisos posibles, PAM debe aplicarse a todos aquellos con privilegios elevados. Nos referimos especialmente a los administradores que, por la naturaleza de su trabajo, a menudo necesitan un amplio acceso a los recursos sensibles, incluidos servidores, datos y sistemas de TI críticos. Con el fin de proporcionar esta granularidad y, por ende, la defensa en profundidad que se requiere, es necesario implementar algunas funciones clave:

  • Los administradores, como todos los usuarios, necesitan que únicamente se le concedan los menores privilegios posibles para realizar su trabajo.
  • Si los recursos privilegiados son potencialmente peligrosos porque pueden acceder a otros recursos privilegiados (por ejemplo, tienen la capacidad de cambiar el registro o carpetas del sistema), estas acciones y accesos podrán restringirse de forma natural.
  • Cualquier cifrado realizado por un recurso debe estar sujeto a un conjunto de normas para que se pueda llevar a cabo de forma adecuada (por ejemplo, contraseñas o números de tarjeta de crédito en una base de datos), pero que aquellos cifrados ilícitos, como los que intentan los ransomware, no se puedan realizar.
  • Es necesario que esté implementada la gestión de recursos aplicación a aplicación.  Esto quiere decir que algunas aplicaciones nunca deberían disponer de acceso privilegiado, incluso si el usuario es un administrador con derechos privilegiados propios.

Al utilizar una solución PAM que tenga este tipo de función, se garantiza el cumplimiento del Principio del Privilegio Mínimo y se proporcionan las capas defensivas necesarias para garantizar la seguridad. La solución hace eso al asegurarse de que todos los usuarios privilegiados, incluidos los superadministradores, tan solo acceden a la menor cantidad de recursos necesarios para realizar su trabajo en cualquier momento, y que los propios recursos no se utilicen para acceder a otros recursos privilegiados.

Por último, es importante resaltar que, mientras que la defensa es granular y en profundidad y los privilegios mínimos pueden proporcionar la complejidad necesaria para hacer frente a amenazas complejas, la aplicación de dichos privilegios debe ser lo más sencilla y transparente posible. En otras palabras, aunque la defensa debe ser compleja, el sistema en sí mismo tiene que ser fácil de manejar o, de lo contrario, no se utilizará. Asimismo, este tiene que ser lo más transparente posible para los usuarios, de tal forma que el impacto en el desempeño de sus tareas necesarias sea insignificante.

Las ciberamenazas son reales, y tan sólo mediante la creación de un sistema de ciberseguridad que emplee el privilegio mínimo con un conjunto de características profundas y fáciles de utilizar las empresas conseguirán desviar estas amenazas.