-
Quest Software
ofrece las mejores prácticas para administrar el acceso privilegiado, y de este
modo proteger datos y sistemas sensibles en el ámbito gubernamental y
corporativo.
ALISO VIEJO, California, 4 de diciembre
de 2012. El lunes pasado, en el marco del Cyber
Monday, las tiendas minoristas online y los bancos se prepararon ante la
posibilidad de un aumento de violaciones de datos y amenazas de seguridad,
mientras que los compradores online tomaron precauciones adicionales para
proteger su información personal.
Todos los días, los estadounidenses confían en que los sistemas de TI
gubernamentales y corporativos manejan su información de identidad crítica
(como por ejemplo números de tarjetas de crédito, números de identidad fiscal y
declaraciones de impuestos) están equipados con las medidas de seguridad
correspondientes para mantener sus datos personales seguros. Aumentar la conciencia de potenciales riesgos
de seguridad, es un paso esencial para frustrar ataques maliciosos. Sin
embargo, con mucha frecuencia las entidades públicas y privadas también deben
reconocer que existe una exposición aún más riesgosa cuando se explota el
privilegio administrativo, sin importar si los culpables son adversarios
externos o amenazas internas.
Quest Software (ahora parte de Dell)
tiene un conocimiento profundo de los problemas a los que enfrentan las
organizaciones cuando no se controlan o no auditan de la forma debida los
accesos administrativos y las cuentas de "súper-usuarios".
Según una encuesta realizada este año en The Experts Conference (La Conferencia
de Expertos), -una convención anual de profesionales de TI de todo el mundo
coauspiciada por Quest y Microsoft-, la mitad de las organizaciones consultadas
informaron que la principal preocupación que deben cumplir, es asegurar los
derechos de acceso apropiados (incluido el acceso de usuario privilegiado). En el caso de
administrar cuentas privilegiadas, este desafío se intensifica cuando se
entregan a los administradores las "llaves del reino", con derechos
de acceso anónimos compartidos y de largo alcance para sistemas de TI vitales.
En el sector privado, la falta de administración en el acceso a la información
y el incumplimiento de mandatos de seguridad pueden provocar pérdidas de
ingresos, auditorías negativas y daños a la marca. En el gobierno, la
administración de derechos de acceso de usuario representa un juego de alto
riesgo, en el cual evadir amenazas emergentes es un tema de seguridad nacional.
En este aspecto, el sistema de Privileged Account Management (administración de
cuentas privilegiadas) se registra en muchos estándares de seguridad, incluidos
ISO 27001 y NIST 800-53. Un nuevo informe desarrollado por Enterprise
Management Associates, a pedido de Quest, identifica los controles de acceso
administrativos inadecuados como “una de las brechas de riesgo de TI más
prominentes en muchas organizaciones.”
El informe, “Why You
Need to Consider Privileged Access Management (And What You May Not Know About
It That You Should)” [Por qué debe considerar la administración de acceso
privilegiado (y lo que tal vez no sabe, pero debería saber, sobre el tema)]
examina algunas de las excusas más comunes que dan las empresas para justificar
su descuido, además de ofrecer un conocimiento profundo y útil sobre cómo las
prácticas de Privileged Account Management (PAM, por sus siglas en inglés) y
las soluciones de tecnología correspondientes pueden cerrar la brecha de riesgo
con un control de políticas flexible, flujos de trabajo automatizados e
informes exhaustivos para mejorar la seguridad, lograr el cumplimiento de
normativas y mejorar la eficiencia.
Para ayudar aún más a los CXO a prevenir estos riesgos de seguridad
demasiado comunes, Quest ofrece tres recomendaciones pragmáticas:
1. Asigne responsabilidades individuales a la actividad de
los súper-usuarios
El acceso administrativo compartido y sin administrar es peor que una mala
idea: es una de las formas más rápidas y sencillas de exponer una organización
a un riesgo innecesario, especialmente porque estas cuentas de súper-usuario
tienen un gran poder sobre los sistemas operativos, aplicaciones y bases de
datos de la TI, entre otras facultades. Con cuentas compartidas,
cualquier fallo de seguridad o cumplimiento puede rastrearse solamente hasta la
cuenta, y no a un administrador en particular que utiliza dicha cuenta.
Un enfoque mucho mejor para la contención de riesgos consiste en limitar
el derecho de acceso de los administradores a lo que necesitan, cómo lo
necesitan, nada más y nada menos. Las credenciales deben emitirse solamente a
medida que sean necesarias, acompañadas por un seguimiento de auditoría que
registre quién las usó, quién aprobó el uso y qué hizo con ellas, además de
cómo y por qué las reciben. También, la contraseña debe cambiarse inmediatamente
cuando los administradores terminan de usar la credencial. La capacidad de
automatizar y asegurar todo este proceso es un modo eficiente para gestionar
accesos administrativos en toda una organización. De un modo similar, PAM es
esencial para permitir que trabajen en conjunto las agencias locales, estatales
y federales, y puede hacer o dañar su capacidad de colaborar y compartir
información en todos los ámbitos del gobierno.
2. Implemente y
haga cumplir una posición de seguridad del “menor privilegio” para el acceso
administrativo
Muchas cuentas administrativas, incluidas aquellas para un root de Unix,
de Windows o administrador de Active Directory, DBA, etc. brindan permisos
ilimitados dentro del límite de control y, cuando se comparten, abren la puerta
a actividades malintencionadas. Por ejemplo, la brecha de seguridad ampliamente
publicitada en Fannie Mae se debió a que un empleado utilizó este tipo de
acceso de súper-usuario para plantar una bomba lógica que, de no haber sido
descubierta, hubiera incapacitado toda la organización y comprometido la
información personal y financiera de aproximadamente 1100 personas.
Un enfoque más prudente es establecer una política que defina claramente
lo que cada administrador (o rol de administrador) puede y no puede hacer con
su acceso. Como
este proceso puede ser complicado y a veces difícil de implementar en sistemas
diversos, Quest recomienda agregar herramientas de delegación granular que
estén optimizadas para las plataformas designadas e integradas con otras
tecnologías PAM, tales como una autenticación de factores múltiples, un
depósito seguro de privilegios o un puente de Active Directory.
3. Reduzca la
complejidad de la administración de cuentas privilegiadas
Uno de los desafíos predominantes de PAM proviene de navegar en diversos
sistemas de TI, cada uno con sus propias capacidades únicas y requisitos para
administración de cuentas privilegiadas. Esto suele llevar al uso de
herramientas especializadas, junto con políticas y prácticas ad-hoc para
controlar el acceso a cuentas privilegiadas. Desafortunadamente, este enfoque
con frecuencia complica el proceso de auditoría, lo que dificulta probar que
todo el acceso se controla y que los principios de separación de deberes queden
establecidos y se respeten.
Por esa razón, consolidar sistemas dispares en una estructura de
identidad común, crea un entorno en el que un solo enfoque PAM puede implementarse
fácilmente con mayor consistencia en una porción mucho mayor de una
organización, eliminando los errores que surgen de la complejidad de usar
sistemas múltiples, disminuyendo así el riesgo y reduciendo los costos de
administrar sistemas múltiples. Además, cualquier consolidación de capacidades
PAM bajo una interfaz de administración e informe común brinda una mejora en la
eficiencia.
El informe EMA al que se hace referencia anteriormente indica que las
organizaciones centradas en lograr un alto nivel de disciplina en la
administración de cambios y configuración suelen tener mejores resultados, no
solo en casos menores de eventos de seguridad disruptivos, sino que también
exhiben una mejor confiabilidad de la TI, menos trabajo de TI no planificado, más
cambios de TI exitosos, mayor tasa de administración servidor/sistema y más
proyectos de TI completos dentro de los tiempos y presupuestos estipulados.
Las soluciones de Quest® One Identity centralizan y simplifican la administración de cuentas
privilegiadas
Quest Software brinda un enfoque modular y a la vez integrado a la
administración de acceso e identidad, específicamente la administración de
cuentas privilegiadas. Este enfoque controla amenazas internas y mejora la
eficiencia de TI, ya que permite a las organizaciones eliminar los peligros del
acceso sin control de super-usuarios, resultados de auditorías adversos, multas
directas y exposición negativa en la prensa.
Citas de apoyo:
Jackson Shaw,
director sénior de Administración de Productos de Quest Software
“La administración de cuentas privilegiadas será una de las áreas de mayor
crecimiento de IAM (Intellectual Asset Management) en los próximos años, y hay
una buena razón para esto. La mayoría de los fallos de seguridad de alto perfil
recientes, como el ataque de UBS Paine Webber y el fallo de la Ciudad de San
Francisco, ocurrieron por falta de control en cuentas privilegiadas. Es más,
estos errores no discriminan: pueden causar un daño igualmente espantoso a
cualquier organización, sin importar si es grande o pequeña. Ya es hora de que
las compañías tomen nota del grave riesgo de seguridad que presentan las malas
prácticas de PAM, y que busquen una solución integral a la altura de la tarea.
Quest One ofrece un conjunto completo de capacidades PAM y brinda controles
exhaustivos en una arquitectura modular y flexible".
Scott Crawford, Enterprise Management
Associates (EMA)
“Los malos controles de acceso administrativo han causado daños reales.
Las capacidades de PAM pueden ayudar a mitigar tales riesgos y mejorar los
controles a través de técnicas tales como tecnologías de ‘privilegios seguros’
que brindan un enfoque más disciplinado para control que admita un control de
TI responsable. Quest ayuda a TI a mejorar el rendimiento y reducir los costos
de soporte al cerrar una de las brechas más administradas de todas: la
vulnerabilidad expuesta cuando los individuos tienen acceso administrativo no
monitoreado, anónimo y amplio a la capacidad más sensible de TI”.
Recursos
de apoyo:
- Para ver cómo su rendimiento de administración de
acceso e identidad se compara con los mejores en su clase, participe
de una evaluación interactiva gratuita
- Vea demostraciones y videos: http://communities.quest.com/community/iam/blog/2012/07/28/6-new-demo-videos-privileged-account-management-solutions
- Más noticias sobre Quest: http://www.quest.com/newsroom/
- Twitter: http://
twitter.com/quest
- Facebook:
http://www.quest.com/facebook
- LinkedIn:
http://www.linkedin.com/
- Quest TV:
http://www.quest.com/tv/
Acerca
de Quest Software (ahora parte de Dell)
Dell Inc. (NASDAQ: DELL)
escucha a sus clientes y entrega tecnología y servicios innovadores que les
otorga el poder de hacer más. Quest, ahora parte del Grupo de Software de Dell,
brinda soluciones de administración de TI sencillas e innovadoras que permiten
a más de 100.000 clientes de todo el mundo ahorrar tiempo y dinero en entornos
físicos y virtuales. Los productos de Quest resuelven desafíos de TI complejos
que van desde administración de bases de datos, protección de datos,
administración de acceso e identidades, monitoreo y administración del espacio
de trabajo del usuario a administración de Windows.
Para
obtener más información, visite http://www.quest.com
o http://www.dell.com.
regresar/home
0 comentarios:
Publicar un comentario