Con el paso del tiempo, las organizaciones han venido cambiando su estructura, seguridad, anatomía y todo lo relacionado con el acceso de los usuarios a los recursos; estos cambios han tenido grandes desafíos para los administradores de TI ya que han perdido visibilidad; factor fundamental para garantizar una seguridad integral en las organizaciones.
Pero… ¿Podemos tener visibilidad en TI?, para esto es importante conocer no solo lo que tenemos en TI sino como opera.
Sabemos quién tiene acceso a los dispositivos críticos de la compañía?, ¿a qué hora ingresa? Y sobre todo; ¿qué hace con los dispositivos?
Es importante tener claros estos interrogantes con el fin de cumplir con una fase importante de visibilidad y control de acceso.
Según reporta la Revista Contamos: “El impacto de esta situación (pandemia) trajo consigo la importancia del trabajo remoto, a esto se suma la transformación digital. En medio de un estudio, se conoció que alrededor del 96% de las organizaciones en América Latina, adoptaron la modalidad de teletrabajo. Lo anterior significa, estar bajo plataformas que permitan la conexión entre trabajadores con el fin de cumplir las labores establecidas. No obstante, esto implica riesgos cibernéticos para las empresas.”
Para tener una visibilidad en tiempos de pandemia es importante seguir con algunos principios de acuerdo al nivel de acceso a los recursos críticos en las organizaciones.
Privileged Identity Management
PIM es una estrategia de control de acceso de los usuarios privilegiados que ingresan a los servidores críticos de la compañía, con el fin de auditar y controlar malos hábitos de uso de las cuentas privilegiadas frente a la información y los recursos de una organización.
Junto a esto, la pandemia ha generado un aumento en los ataques cibernéticos y por ende se deben contemplar estrategias de Ciberseguridad para contrarrestarlas.
Supongamos que en una organización cuenta con X usuarios privilegiados, uno de ellos ingresa desde su casa por VPN, ingresa hacia un servidor crítico y obtiene un backup de base de datos.
Sin una solución de PIM, se puede saber que un usuario se conectó a un VPN e ingreso a un servidor. Hasta ahí, ahora, con una solución de PIM, podemos saber quien ingresó, a que dispositivo y tener una grabación de las conexiones que realizó dicho usuario, esto quiere decir que está auditado cada vez que ingresa y realiza operaciones.
Ahora, este usuario privilegiado debió realizar un backup a una base de datos? Si la respuesta es no, cómo prevenir esto?
Supongamos que usted como administrador quiere dar acceso a otro usuario administrador a un servidor muy crítico de la organización para que ejecute cierta tarea. Ahora bien, en aras de cumplir con la seguridad de la organización, debe proporcionar acceso sin que este usuario tenga conocimiento de las credenciales pero aun así ingresar al dispositivo.
Para ello es posible aprobar un requerimiento de solicitud de cuenta administradora para que un usuario pueda ingresar a un dispositivo crítico de la compañía y ejecute una tarea sin ver la contraseña.
También se podría realizar una auditoria en tiempo real o mediante grabaciones con el fin de monitorear todo lo que realiza este usuario a quien se le han proporcionado permisos.
¡Interesante verdad!
Permitir el acceso de un usuario a un dispositivo por un determinado tiempo sin que sepa la contraseña y auditar este acceso, es posible.
A esta operación se le llama permisos privilegiados Just-in-time, en la que las soluciones de PIM y PAM pueden ayudar a las organizaciones tener un control de acceso por un tiempo determinado a los recursos que se requieran en una organización.
Por otro lado estas soluciones de PIM y PAM sirven como baúl de contraseñas para evitar malos hábitos de uso de las contraseñas de los recursos en la organización. Incluyen el almacenamiento de credenciales para que tengan acceso a las cuentas; tanto las personas, como los servicios y aplicaciones. Las funciones de administración de sesión privilegiada (PSM) establecen sesiones seguras, con posible inclusión de credenciales y grabación de sesión completa. Las contraseñas y otras credenciales para cuentas privilegiadas se administran de forma activa, como el cambio a intervalos definidos o la ocurrencia de eventos específicos, a esto se le llama “Gestión privilegiada de cuentas y sesiones (PASM)”.
Ahora bien otro principio muy importante es la gestión de delegación y elevación de privilegios (PEDM) por sus siglas en inglés. Este tiene como objetivo otorgar privilegios de administrador solo para aplicaciones, un usuario al que se le brindan permisos tendrá la posibilidad de ingresar a una aplicación o aplicaciones en un servidor critico pero el acceso será solamente a esas aplicaciones mas no a todo el servidor.
Hoy en día no solo basta con brindar acceso a los recursos como un todo sino también a alguna tarea específica. Supongamos que un proveedor de su organización necesita ingresar a un servidor para ejecutar alguna actividad en una aplicación.
Usted como administrador de seguridad no necesita darle acceso a todo el servidor sino solamente a la aplicación o aplicaciones que este proveedor requiera ingresar, este principio en seguridad es llamada (PEDM), accesos más granulares con el fin de velar reducir la superficie de ataque en la organización. Cuidar su red es más fácil de lo que cree, con soluciones basadas en control de acceso y bóveda de contraseña para una seguridad integral de sus recursos, sus usuarios y sobre todo su organización.
Con nuestra solución PAM360 basada en software de ManageEngine obtendrá todo lo anterior para tener un control de acceso, bóveda segura de contraseñas y sobre todo seguridad integral en su organización.