
Identidades Seguras con Cinco Controles de Privilegios Inteligentes
Adaptación del articulo “Secure Identities With These Five Intelligent Privilege Controls” https://www.cyberark.com/resources/blog/secure-identities-with-these-five-intelligent-privilege-controls
Los equipos de seguridad de TI enfrentan la presión de actuar rápidamente cuando surgen amenazas, por ello las consecuencias de la acción tardía cobran gran importancia. Por ejemplo, ¿qué sucede si no se mueve lo suficientemente rápido para encontrar un proveedor cuya solución pueda proteger a la compañía contra la última amenaza? Sin duda, esta es una preocupación válida, pero también podría ser la razón por la que la empresa promedio terminó acumulando 75 proveedores de ciberseguridad.
El problema es que cuando las soluciones de seguridad se unen a toda prisa, por lo general no pueden:
- Compartir datos sobre amenazas potenciales y convertir los conocimientos en acción, como un frente unificado.
- Correlacionar alertas entre datos para encontrar las señales en el ruido.
- Extender un control efectivo, para asegurar un tipo de identidad (Administrador de TI) a otra identidad (Empleado diario).
Es probable que su organización tenga una solución para proteger las identidades de los usuarios privilegiados. Y probablemente tengan herramientas para autenticar a los empleados que usan aplicaciones. Sin embargo, en una organización típica, estas soluciones suelen estar aisladas. Entonces, si nota que un control de administración de acceso privilegiado (como el monitoreo de sesiones) también podría ser útil para asegurar las identidades de los trabajadores cotidianos, bueno, esa es una observación acertada.
Pero sin integración, sus soluciones no pueden compartir controles. Hablemos de cómo puedes cambiar eso.
El Papel de los Controles de Privilegios Inteligentes
Cualquier identidad puede volverse privilegiada, en función de los recursos confidenciales a los que puede acceder y a las acciones que puede realizar. Tomemos como ejemplo un sistema de salud, donde una amplia gama de identidades (humanas y no humanas) requieren protección, incluyendo:
- Identidades de administradores de TI con acceso de alto riesgo a la infraestructura de atención médica crítica.
- Identidades de los empleados cotidianos del hospital, el 65% de los cuales tiene acceso a datos confidenciales, como registros de pacientes e información de facturación.
- Identidades de herramientas automatizadas utilizadas por el equipo de DevOps del hospital, para desarrollar operaciones en la nube a medida que se moderniza la atención médica.
- Identidades integradas en puntos finales y servidores, las cuales, un atacante podría usar para robar datos de pacientes o instalar ransomware que podría cerrar las operaciones del hospital.
- Identidades integradas en maquinas o dispositivos con internet de las cosas (IoT), para el cuidado de la salud, utilizados por el personal médico y los pacientes.
El sector salud es solo un ejemplo. Este fenómeno, en el que las identidades de todo tipo obtienen acceso a recursos, infraestructuras y entornos críticos, está ocurriendo en todas las industrias y sectores gubernamentales.
Lo que estamos viendo es una evolución del privilegio más allá de la definición del libro de texto. Y el por qué, de la importancia del enfoque integrado de seguridad de las identidades.
En una plataforma de seguridad de identidad, las soluciones subyacentes están diseñadas para compartir datos, beneficiarse de los controles de los demás y colaborar entre sí. Con controles de privilegios inteligentes en el centro de esa plataforma, puede aplicar privilegios mínimos en todas sus identidades, infraestructuras, aplicaciones, terminales y entornos.
Cinco Ejemplos de Controles de Privilegios Inteligentes, para la Protección del Ecosistema de Identidad.
El equipo de Cyberark ha preparado un gráfico útil que puede consultar al crear o perfeccionar su propio enfoque de seguridad de identidad. Este, tambien puede ser de utilidad para presentarle a diferentes partes interesadas cómo proteger mejor la organización, en un momento, en que todo tipo de identidades se encuentren en riesgo o bajo ataque.
Como se puede apreciar, los controles de privilegios inteligentes no son solo para los administradores de TI. Pueden ayudarlo a proteger todo el ecosistema de identidades que impulsan las iniciativas más importantes de su organización.
Encontrar una Plataforma de Seguridad de Identidad: ¿Cómo Examinar a los Proveedores?
Entonces, ¿dónde se puede encontrar una plataforma en la que los controles subyacentes se puedan aplicar a cualquier identidad con acceso a objetivos potenciales? ¿Podría ser tan simple como consolidar proveedores? No exactamente. La palabra “consolidación” no hace justicia al desafío que ocupa. Estamos hablando de construir algo más grande que pueda enfrentarse a un panorama de amenazas en el que:
- El 63% de las organizaciones han sido víctimas de un ataque relacionado con la identidad.
- El 52% de los colaboradores tienen acceso a datos corporativos confidenciales.
- Las identidades de las máquinas superan en número a sus contrapartes humanas 45:1.
Las amenazas actuales requieren una plataforma de seguridad de identidad que esté integrada en todos los sentidos, creada para proteger cada identidad (humana y máquina) y cada recurso que tocan, en cada uno de sus entornos. La pregunta del millón es: ¿cómo se puede encontrar una plataforma así?.
Puede consultar el libro electronico publicado recientemente por Cyberark titulado » Qué buscar en una plataforma de seguridad de identidad». Es una lectura rápida que contiene recomendaciones independientes del proveedor sobre las estrategias, los controles y las tecnologías que componen una verdadera plataforma de seguridad de identidad. En el, encontrará información sobre qué preguntas hacer y cómo evaluar las ofertas de los proveedores para asegurarse de que puedan satisfacer las necesidades de su organización.
•━━━━━━━━━━━━━━━━━━ • ━━━━━━━━━━━━━━━━━━•
Enlaces de Interes
- https://panaseer.com/reports-papers/report/2022-security-leaders-peer-report
- https://www.cyberark.com/resources/ebooks/cyberark-2022-identity-security-threat-landscape-report
- https://www.cyberark.com/resources/blog/how-to-map-identity-security-maturity-and-elevate-your-strategy
- https://www.cyberark.com/resources/blog/why-intelligent-privilege-controls-are-essential-for-identity-security
- https://www.cyberark.com/resources/analyst-reports/the-holistic-identity-security-maturity-model
- https://www.cyberark.com/resources/ebooks/cyberark-2022-identity-security-threat-landscape-report