Magazine

Tres maneras de controlar el acceso a una cuenta para prevenir amenazas a la seguridad de los usuarios

Publicado el 05 diciembre 2012 por Erasmo
Bienvenidos al Sitio Web www.informanet1.com Director General: Erasmo Martínez Cano… Comentarios y sugerencias: Editor: Erasmo Martínez / Javier Tlatoa ( [email protected] ) ( [email protected] ) Informanet Videos

-   Quest Software ofrece las mejores prácticas para administrar el acceso privilegiado, y de este modo proteger datos y sistemas sensibles en el ámbito gubernamental y corporativo.  
ALISO VIEJO, California, 4 de diciembre de 2012. El lunes pasado, en el marco del Cyber Monday, las tiendas minoristas online y los bancos se prepararon ante la posibilidad de un aumento de violaciones de datos y amenazas de seguridad, mientras que los compradores online tomaron precauciones adicionales para proteger su información personal.
Todos los días, los estadounidenses confían en que los sistemas de TI gubernamentales y corporativos manejan su información de identidad crítica (como por ejemplo números de tarjetas de crédito, números de identidad fiscal y declaraciones de impuestos) están equipados con las medidas de seguridad correspondientes para mantener sus datos personales seguros.  Aumentar la conciencia de potenciales riesgos de seguridad, es un paso esencial para frustrar ataques maliciosos. Sin embargo, con mucha frecuencia las entidades públicas y privadas también deben reconocer que existe una exposición aún más riesgosa cuando se explota el privilegio administrativo, sin importar si los culpables son adversarios externos o amenazas internas.
Quest Software(ahora parte de Dell) tiene un conocimiento profundo de los problemas a los que enfrentan las organizaciones cuando no se controlan o no auditan de la forma debida los accesos administrativos y las cuentas de "súper-usuarios".
Según una encuesta realizada este año en The Experts Conference (La Conferencia de Expertos), -una convención anual de profesionales de TI de todo el mundo coauspiciada por Quest y Microsoft-, la mitad de las organizaciones consultadas informaron que la principal preocupación que deben cumplir, es asegurar los derechos de acceso apropiados (incluido el acceso de usuario privilegiado). En el caso de administrar cuentas privilegiadas, este desafío se intensifica cuando se entregan a los administradores las "llaves del reino", con derechos de acceso anónimos compartidos y de largo alcance para sistemas de TI vitales. En el sector privado, la falta de administración en el acceso a la información y el incumplimiento de mandatos de seguridad pueden provocar pérdidas de ingresos, auditorías negativas y daños a la marca. En el gobierno, la administración de derechos de acceso de usuario representa un juego de alto riesgo, en el cual evadir amenazas emergentes es un tema de seguridad nacional. En este aspecto, el sistema de Privileged Account Management (administración de cuentas privilegiadas) se registra en muchos estándares de seguridad, incluidos ISO 27001 y NIST 800-53. Un nuevo informe desarrollado por Enterprise Management Associates, a pedido de Quest, identifica los controles de acceso administrativos inadecuados como “una de las brechas de riesgo de TI más prominentes en muchas organizaciones.”
El informe, “Why You Need to Consider Privileged Access Management (And What You May Not Know About It That You Should)” [Por qué debe considerar la administración de acceso privilegiado (y lo que tal vez no sabe, pero debería saber, sobre el tema)] examina algunas de las excusas más comunes que dan las empresas para justificar su descuido, además de ofrecer un conocimiento profundo y útil sobre cómo las prácticas de Privileged Account Management (PAM, por sus siglas en inglés) y las soluciones de tecnología correspondientes pueden cerrar la brecha de riesgo con un control de políticas flexible, flujos de trabajo automatizados e informes exhaustivos para mejorar la seguridad, lograr el cumplimiento de normativas y mejorar la eficiencia.
Para ayudar aún más a los CXO a prevenir estos riesgos de seguridad demasiado comunes, Quest ofrece tres recomendaciones pragmáticas:
1. Asigne responsabilidades individuales a la actividad de los súper-usuariosEl acceso administrativo compartido y sin administrar es peor que una mala idea: es una de las formas más rápidas y sencillas de exponer una organización a un riesgo innecesario, especialmente porque estas cuentas de súper-usuario tienen un gran poder sobre los sistemas operativos, aplicaciones y bases de datos de la TI, entre otras facultades. Con cuentas compartidas, cualquier fallo de seguridad o cumplimiento puede rastrearse solamente hasta la cuenta, y no a un administrador en particular que utiliza dicha cuenta. Un enfoque mucho mejor para la contención de riesgos consiste en limitar el derecho de acceso de los administradores a lo que necesitan, cómo lo necesitan, nada más y nada menos. Las credenciales deben emitirse solamente a medida que sean necesarias, acompañadas por un seguimiento de auditoría que registre quién las usó, quién aprobó el uso y qué hizo con ellas, además de cómo y por qué las reciben. También, la contraseña debe cambiarse inmediatamente cuando los administradores terminan de usar la credencial. La capacidad de automatizar y asegurar todo este proceso es un modo eficiente para gestionar accesos administrativos en toda una organización. De un modo similar, PAM es esencial para permitir que trabajen en conjunto las agencias locales, estatales y federales, y puede hacer o dañar su capacidad de colaborar y compartir información en todos los ámbitos del gobierno.
2. Implemente y haga cumplir una posición de seguridad del “menor privilegio” para el acceso administrativo Muchas cuentas administrativas, incluidas aquellas para un root de Unix, de Windows o administrador de Active Directory, DBA, etc. brindan permisos ilimitados dentro del límite de control y, cuando se comparten, abren la puerta a actividades malintencionadas. Por ejemplo, la brecha de seguridad ampliamente publicitada en Fannie Mae se debió a que un empleado utilizó este tipo de acceso de súper-usuario para plantar una bomba lógica que, de no haber sido descubierta, hubiera incapacitado toda la organización y comprometido la información personal y financiera de aproximadamente 1100 personas. Un enfoque más prudente es establecer una política que defina claramente lo que cada administrador (o rol de administrador) puede y no puede hacer con su acceso. Como este proceso puede ser complicado y a veces difícil de implementar en sistemas diversos, Quest recomienda agregar herramientas de delegación granular que estén optimizadas para las plataformas designadas e integradas con otras tecnologías PAM, tales como una autenticación de factores múltiples, un depósito seguro de privilegios o un puente de Active Directory.
3. Reduzca la complejidad de la administración de cuentas privilegiadas Uno de los desafíos predominantes de PAM proviene de navegar en diversos sistemas de TI, cada uno con sus propias capacidades únicas y requisitos para administración de cuentas privilegiadas. Esto suele llevar al uso de herramientas especializadas, junto con políticas y prácticas ad-hoc para controlar el acceso a cuentas privilegiadas. Desafortunadamente, este enfoque con frecuencia complica el proceso de auditoría, lo que dificulta probar que todo el acceso se controla y que los principios de separación de deberes queden establecidos y se respeten.  Por esa razón, consolidar sistemas dispares en una estructura de identidad común, crea un entorno en el que un solo enfoque PAM puede implementarse fácilmente con mayor consistencia en una porción mucho mayor de una organización, eliminando los errores que surgen de la complejidad de usar sistemas múltiples, disminuyendo así el riesgo y reduciendo los costos de administrar sistemas múltiples. Además, cualquier consolidación de capacidades PAM bajo una interfaz de administración e informe común brinda una mejora en la eficiencia. El informe EMA al que se hace referencia anteriormente indica que las organizaciones centradas en lograr un alto nivel de disciplina en la administración de cambios y configuración suelen tener mejores resultados, no solo en casos menores de eventos de seguridad disruptivos, sino que también exhiben una mejor confiabilidad de la TI, menos trabajo de TI no planificado, más cambios de TI exitosos, mayor tasa de administración servidor/sistema y más proyectos de TI completos dentro de los tiempos y presupuestos estipulados.
Las soluciones de Quest® One Identity centralizan y simplifican la administración de cuentas privilegiadas Quest Software brinda un enfoque modular y a la vez integrado a la administración de acceso e identidad, específicamente la administración de cuentas privilegiadas. Este enfoque controla amenazas internas y mejora la eficiencia de TI, ya que permite a las organizaciones eliminar los peligros del acceso sin control de super-usuarios, resultados de auditorías adversos, multas directas y exposición negativa en la prensa.
Citas de apoyo: Jackson Shaw, director sénior de Administración de Productos de Quest Software“La administración de cuentas privilegiadas será una de las áreas de mayor crecimiento de IAM (Intellectual Asset Management) en los próximos años, y hay una buena razón para esto. La mayoría de los fallos de seguridad de alto perfil recientes, como el ataque de UBS Paine Webber y el fallo de la Ciudad de San Francisco, ocurrieron por falta de control en cuentas privilegiadas. Es más, estos errores no discriminan: pueden causar un daño igualmente espantoso a cualquier organización, sin importar si es grande o pequeña. Ya es hora de que las compañías tomen nota del grave riesgo de seguridad que presentan las malas prácticas de PAM, y que busquen una solución integral a la altura de la tarea. Quest One ofrece un conjunto completo de capacidades PAM y brinda controles exhaustivos en una arquitectura modular y flexible".
Scott Crawford, Enterprise Management Associates (EMA)“Los malos controles de acceso administrativo han causado daños reales. Las capacidades de PAM pueden ayudar a mitigar tales riesgos y mejorar los controles a través de técnicas tales como tecnologías de ‘privilegios seguros’ que brindan un enfoque más disciplinado para control que admita un control de TI responsable. Quest ayuda a TI a mejorar el rendimiento y reducir los costos de soporte al cerrar una de las brechas más administradas de todas: la vulnerabilidad expuesta cuando los individuos tienen acceso administrativo no monitoreado, anónimo y amplio a la capacidad más sensible de TI”.
Recursos de apoyo:
Acerca de Quest Software (ahora parte de Dell)Dell Inc. (NASDAQ: DELL) escucha a sus clientes y entrega tecnología y servicios innovadores que les otorga el poder de hacer más. Quest, ahora parte del Grupo de Software de Dell, brinda soluciones de administración de TI sencillas e innovadoras que permiten a más de 100.000 clientes de todo el mundo ahorrar tiempo y dinero en entornos físicos y virtuales. Los productos de Quest resuelven desafíos de TI complejos que van desde administración de bases de datos, protección de datos, administración de acceso e identidades, monitoreo y administración del espacio de trabajo del usuario a administración de Windows.
Para obtener más información, visite http://www.quest.como http://www.dell.com.
regresar/homeregresar/home

También podría interesarte :

Volver a la Portada de Logo Paperblog

Quizás te interesen los siguientes artículos :