Seguridad | Noticias  

Gestión segura de las cuentas privilegiadas en tres pasos

Cuando las cuentas privilegiadas se comparten la responsabilidad individual queda diluida, lo que dificulta el rastreo de las actividades de cada uno de los administradores. Así no hay forma de determinar la responsabilidad por los daños causados y, además, proporciona acceso libre a los ciber-ataques.
ciberseguridad agenda cio

La Gestión de Cuentas Privilegiadas, también conocida como gestión de identidades privilegiadas o gestión de accesos privilegiados, se centra en controlar y auditar el acceso a las cuentas de administrador dotadas de una importante carga de información sensible. Éstas tienen los derechos necesarios para cumplir con las tareas administrativas como configurar las cuentas, restaurar las contraseñas o instalar las actualizaciones de software. Pero gestionarlas plantea sus propios retos.

Las estrategias de las empresas a la hora de concentrar la gestión de identidades se suelen enfocar en autorizar, mantener, controlar y dirigir el acceso de los usuarios finales a sus recursos críticos de negocio; una actividad en la que, con demasiada frecuencia, se cometen errores cuando se aplica un grado de diligencia similar en el control de cuentas privilegiadas que es, sin duda, uno de los activos más críticos para el negocio. Las cuentas privilegiadas ofrecen un acceso ilimitado a los sistemas y a los datos, haciendo que sean muy atractivas para los piratas informáticos. Por lo tanto, gestionar las cuentas privilegiadas de un modo erróneo incrementa las posibilidades de una violación de la seguridad.

En primer lugar, suele haber un gran número de cuentas privilegiadas en las empresas; unas cuentas que ofrecen acceso a prácticamente todos los recursos, tanto digitales como de infraestructura dentro del entorno, incluyendo cortafuegos, bases de datos, routers, switches o aplicaciones. Por otro lado, numerosos individuos necesitan acceso a estas cuentas: administradores, miembros de los servicios de asistencia, desarrolladores e, incluso, las aplicaciones y los propios scripts. Como consecuencia de ello, muchas contraseñas se acaban dispersando o, incluso, se comparten alegremente entre diferentes usuarios. Ahí está el problema: cuando las cuentas privilegiadas se comparten se diluye la responsabilidad individual, lo que dificulta el rastreo de las actividades de cada uno de los administradores.

Plan estratégico proactivo de gestión de cuentas privilegiadas

El peligro puede aparecer de la mano de trabajadores descontentos, o bien de ciber-delincuentes que han logrado piratear una cuenta privilegiada. Así, no solo no hay forma de determinar la responsabilidad por los daños causados en una cuenta privilegiada cuando ésta es compartida por varios administradores diferentes sino que, además, permite que aquellos que quieran causar daños puedan editar los registros o cubrir su rastro de algún otro modo.

Las cuentas privilegiadas son imprescindibles. El personal de TI e, incluso, algunos proveedores de servicios externos, han de disponer del nivel de acceso suficiente a los sistemas que gestionan. Sin embargo, como punto débil ante las violaciones de seguridad --tanto si son intencionadas, como accidentales--, dichas cuentas presentan connotaciones de gran vulnerabilidad. Las empresas deben estar al tanto de los riesgos de seguridad a los que se enfrentan, adoptando una estrategia proactiva de gestión de cuentas privilegiadas, en lugar de una estrategia reactiva tras cada violación. Es necesaria una solución para reducir los riesgos inherentes a las cuentas privilegiadas, pero teniendo en cuenta las responsabilidades y las necesidades del personal de TI.

Para gestionar de una manera eficaz las cuentas privilegiadas, las empresas deben, en primer lugar, implantar un modelo en tres fases para asegurar los accesos privilegiados. Si cada proceso adoptado por las empresas llega a convertirse en un “procedimiento rutinario”, las cuentas privilegiadas estarán protegidas incluso de las amenazas más imaginativas que intenten acceder a la red.

El plan estratégico debe identificar a todos los actores principales, y definir claramente el área de responsabilidad de cada grupo. Y, lo más importante: el plan debe identificar las funciones y las responsabilidades de los usuarios dentro de la organización que necesitan acceso a las cuentas privilegiadas. Después de decidir las funciones y responsabilidades para aquellos que necesitan acceder a las cuentas privilegiadas, las empresas deben especificar los requisitos individualmente, para lo cual han de registrar algunos ejemplos de uso que rastreen el periodo de vigencia de una cuenta de usuario, desde la provisión hasta el fin de dicha provisión.

Una vez que se ha documentado el plan, las empresas deben poner en marcha varios controles clave para asegurar las cuentas privilegiadas. Solo se debe permitir el acceso a los que lo necesiten y, cuando se necesite obtener acceso, éste debe otorgarse de una manera segura y eficaz. Del mismo modo, se deben implementar accesos con privilegios restringidos, de forma que los usuarios solo puedan tener acceso a lo que necesitan y, por último, las empresas deben registrar y monitorizar todas las actividades relacionadas con las cuentas privilegiadas. 

  El artículo ha sido realizado por Florian Malecki, international product marketing director, Dell Security.

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información