El número de identidades humanas y no humanas en las organizaciones está creciendo rápidamente y, tarde o temprano, cada una de estas identidades necesitará acceso a recursos críticos. Esto los hace extremadamente atractivos para los ciberdelincuentes.
Atrás quedaron los días en los que sólo unos pocos administradores tenían amplios permisos en las infraestructuras de TI de la empresa. La mayoría de los empleados, aplicaciones y dispositivos ahora también requieren dichos derechos para poder acceder a los recursos críticos que necesitan en su trabajo diario. Por lo tanto, la definición clásica de identidades privilegiadas ya no se aplica, porque en última instancia, toda identidad puede ser privilegiada y requiere una protección especial. Para proteger de manera confiable todas las identidades en todas las infraestructuras, sistemas y aplicaciones, las empresas necesitan los siguientes cinco controles de autorización inteligentes:
Privilegios permanentes cero (ZSP) y acceso justo a tiempo (JIT)
Muchas empresas proporcionan permanentemente a los usuarios amplias autorizaciones, incluso si rara vez o nunca los necesitan. Las identidades no se gestionan de forma coherente durante todo su ciclo de vida y, por tanto, las autorizaciones no se revocan si no se utilizan. Es mejor asignar derechos de acceso privilegiados justo a tiempo, de modo que los usuarios sólo reciban permisos ampliados cuando realmente los necesiten para una tarea específica. El desafío consiste en otorgar permisos sólo por un período de tiempo definido y luego eliminarlos nuevamente. De lo contrario, los derechos se acumularán, lo que convertirá a los usuarios en “superusuarios” con el tiempo. La forma más moderna de asignar permisos es proporcionar a los usuarios cero privilegios permanentes de forma predeterminada, de modo que no tengan permisos en las aplicaciones de destino. Al utilizar políticas de control de acceso basadas en atributos (ABAC), los permisos extendidos se asignan durante el acceso del usuario en tiempo de ejecución y se eliminan automáticamente después de la sesión.
aislamiento de sesión
El aislamiento de sesión protege el acceso privilegiado al enrutar el tráfico entre el dispositivo del usuario y los recursos críticos a los que accede a través de un servidor proxy. Esto significa que no hay conexión directa y en caso de un ataque al usuario, se reduce el riesgo de que el sistema remoto también se vea comprometido.
Protección y grabación de sesiones.
El servidor proxy puede servir como un punto de control adicional que monitorea y registra la sesión. Todas las actividades se registran, hasta los clics individuales del mouse dentro de una aplicación web o en un servidor. Las actividades se pueden analizar automáticamente para detectar actividades inusuales que indiquen una amenaza. En tal caso, la sesión será interrumpida inmediatamente.
Control de aplicaciones en el endpoint
El control integral de aplicaciones basado en políticas ayuda a proteger los puntos finales y crear un entorno de trabajo seguro para cada grupo de usuarios. Aplica principios de privilegio mínimo en los puntos finales y tiene en cuenta el contexto de la aplicación y varios parámetros para decidir si permite o bloquea la ejecución de aplicaciones, scripts y otras actividades.
Gestión de credenciales y secretos
Credenciales como nombres de usuario y contraseñas son necesarias para identificar identidades de manera confiable. La administración de credenciales no solo administra contraseñas, claves y otras credenciales, sino que también monitorea el cumplimiento de las pautas de contraseñas y rota las contraseñas o claves de acuerdo con especificaciones definidas, como un cronograma o ciertos eventos. La gestión de secretos permite aplicar políticas de seguridad similares para identidades no humanas, como las utilizadas en bots, scripts, aplicaciones en la nube y dispositivos IoT.
"Los ciberataques a todo tipo de identidades aumentan y se vuelven cada vez más sofisticados", destaca Fabian Hotarek, director de ingeniería de soluciones de CyberArk. "Es por eso que las organizaciones necesitan una estrategia de seguridad de identidad bien pensada con controles de permisos inteligentes para proteger las identidades humanas y no humanas y minimizar el riesgo asociado con el robo de credenciales y el abuso de privilegios".
Más en Cyberark.com
Acerca de CyberArk CyberArk es el líder mundial en seguridad de identidad. Con Privileged Access Management como componente central, CyberArk brinda seguridad integral para cualquier identidad, humana o no humana, en aplicaciones comerciales, entornos de trabajo distribuidos, cargas de trabajo de nube híbrida y ciclos de vida de DevOps. Las principales empresas del mundo confían en CyberArk para proteger sus datos, infraestructura y aplicaciones más importantes. Alrededor de un tercio de las empresas DAX 30 y 20 de las Euro Stoxx 50 utilizan las soluciones de CyberArk.
Artículos relacionados con el tema