Un gran poder conlleva una gran responsabilidad: la mayoría de nosotros hemos escuchado esta famosa cita. Cuando se trata de empresas y, específicamente, de organizaciones más grandes, todo el mundo tiene una cierta cantidad de poder, ya sea con datos de empleados, datos de clientes, acceso a servidores, acceso a documentos confidenciales o incluso acceso a cuentas de redes sociales corporativas. Es cierto que los niveles de poder difieren, pero ¿la responsabilidad recae en los individuos que manejan estos accesos o en la organización que les entrega estas responsabilidades?
Los empleados solo llevan a cabo sus responsabilidades en función de sus roles, pero depende de la organización empoderarlos con las herramientas adecuadas para llevarlas a cabo bien. Los usuarios privilegiados son básicamente usuarios con algunos accesos elevados, que tienen acceso a aplicaciones o datos confidenciales. Sin embargo, la categoría de personas que pertenecen a este término ha cambiado drásticamente en los últimos años. Ya no son solo personas que podrían tener acceso a los servidores, son personas de todos los departamentos de la organización.
Empleados con acceso a datos de clientes, información recopilada mediante formularios de marketing, personas que trabajan en DevOps, etc.: la cantidad de usuarios privilegiados es ahora más alta que nunca. Este alto número de responsabilidades en las organizaciones forma una escala mayor de oportunidades para los malos actores. Con el cambio digital que se ha acelerado debido a la pandemia, el vasto panorama de amenazas de los muchos dispositivos en sí sirve como un área más amplia de oportunidades para ellos. El mayor número de tales accesos simplemente se suma.
Las organizaciones otorgan estos accesos como una forma de que un gran número de personas se encargue de las tareas más importantes, no como un medio para aumentar las lagunas de seguridad para ellas mismas. Por lo tanto, invertir en una solución sólida protege y administra las cuentas de acceso privilegiado es absolutamente esencial en la actualidad.
1. Adáptese a la definición cambiante de privilegio con seguridad:
Según un informe de Verizon, el 40% de las organizaciones ni siquiera conocen la cantidad de cuentas privilegiadas en su red. Casi la mitad de las empresas no saben quiénes son usuarios privilegiados. Por supuesto, es un desafío realizar un seguimiento de los usuarios privilegiados, rotar estrictamente sus contraseñas y garantizar que se otorgue el acceso correcto a la persona adecuada en el momento adecuado. Sin embargo, la única razón por la que es un desafío es cuando se hace manualmente. A medida que la empresa crece y la cantidad de usuarios privilegiados se multiplica y no solo se suma, se convierte en una serie de procesos desorganizados en los que no se sabe lo que está sucediendo.
Una solución de gestión de acceso privilegiado le permite respirar tranquilo y automatizarlo todo. Ya sean las identidades de sus usuarios humanos o dispositivos, todos estos se pueden administrar y rastrear simplemente configurando sus políticas, roles y accesos respectivos.
2. Asegúrese de que los errores humanos no le cuesten millones:
En promedio, hoy en día, cada persona tiene 100 contraseñas según un estudio encargado por NordPass. ¿Cuántas contraseñas espera que sus empleados recuerden asumiendo que todas son únicas y sin sumergirse en la posibilidad real de que la mayoría se repita o se repita con ajustes? Según un informe de Forrester, el 80% de las violaciones de datos en la actualidad involucran credenciales privilegiadas.
Según las estadísticas de phishing del Informe de tendencias de phishing 2020 de Keepnet Labs, los empleados de los departamentos que manejan datos a gran escala tienen problemas para reconocer los correos electrónicos de phishing . Y según el informe APWG Phishing Trends, solo en marzo de 2020, se detectaron 60.000 sitios web de phishing. Estos números reflejan la realidad de la imperiosa necesidad de mejorar la seguridad, especialmente para los accesos privilegiados. Si un usuario privilegiado con una contraseña común en todas las aplicaciones, hace clic en un enlace de phishing, se abriría una puerta de entrada a su organización para múltiples amenazas.
La única forma de garantizar que esto no suceda es con una solución PAM robusta que ofrezca rotación de contraseñas después de cada uso o una vez al mes o, en algunos casos, es posible que las contraseñas no estén involucradas en absoluto. A través de una serie de sistemas de autenticación de múltiples factores en su lugar combinados con una solución PAM justo a tiempo (donde los accesos se proporcionan solo y exactamente cuando se necesitan y se revocan después), el acceso privilegiado está protegido.
3. Sirve como la pista de auditoría adecuada:
Los requisitos de cumplimiento normativo que se esperan hoy de las organizaciones mencionan la seguridad de los accesos privilegiados como uno de los factores clave. Ya sea el GDPR de la Unión Europea, el cumplimiento de RBI de la India, el cumplimiento de SAMA de Arabia Saudita y más, todos ellos requieren que la seguridad de sus usuarios privilegiados esté optimizada y protegida. Con una solución PAM implementada, puede tener una pista de auditoría para todas las medidas de cumplimiento. Puede saber quién tiene acceso a qué y obtener informes de acceso oportunos.
Adherirse a estas medidas de cumplimiento no es solo una cuestión de cumplimiento. Es imperativo para la seguridad, ya que adherirse a ellos tendrá un efecto dominó de mayor seguridad. Una organización que cumple con estas regulaciones también será más favorecida por los clientes, sabiendo que sus datos están en buenas manos.
4. PAM es una parte integral de la seguridad holística con gestión de identidad:
Tradicionalmente, las soluciones de gestión de identidades y accesos comprenden la gestión de accesos y la gobernanza y administración de identidades. Sin embargo, hoy PAM junto con IAM proporciona la seguridad integral que necesita. Le proporciona una comprensión más profunda de los sistemas de control de acceso basados en roles, garantiza que no haya conflictos de SoD con accesos normales y accesos PAM, al tiempo que proporciona informes detallados que combinan datos AM e IGA.
Si implementa una solución como Compact Identity de Ilantus, un renombrado jugador de IAM reconocido como líder de Producto e Innovación por analistas líderes, que proporciona un punto centralizado para la autenticación, autorización y administración junto con un proveedor de PAM experimentado como Thycotic calificado como líderes en tiempo y también de los principales analistas: obtendrá una solución poderosa. La solución puede administrar sus accesos externos e internos con facilidad, lo que le permite concentrarse en la transformación digital.
Una solución PAM es de hecho crucial para la seguridad, la productividad y, lo que es más importante, para el buen funcionamiento de su negocio.
Como líder de seguridad, debe construir su caso para convencer a las partes interesadas de la empresa de una solución como PAM. Esto puede ser un desafío si se aventura a invertir en soluciones que no muestran un ROI inmediato o no le brindan la flexibilidad que necesita en términos de opciones de implementación y licencia. Si los escenarios anteriores no son suficientes para usted y los detalles del producto por encima de sonido demasiado bueno para ser verdad para construir su caso, llegar a Ilantus y vamos a garantizar que se sirven con los mejores en el mercado.
Por. Preethi Anchan
Commenti