¿Por qué la administración del acceso privilegiado debería ser fundamental para su estrategia de seguridad?

Consulta todas las sesiones bajo demanda del Smart Security Summit aquí.


Hoy en día, tener una solución para administrar el acceso privilegiado es esencial para evitar ataques de piratería más avanzados. Sin embargo, para garantizar una defensa segura sin brechas, debe incorporar la eliminación de privilegios en su estrategia cibernética.

En este artículo, hablaremos sobre la administración de acceso privilegiado (PAM), explicaremos la importancia de la eliminación de privilegios en su estrategia de seguridad y analizaremos la relación entre los privilegios y la confianza cero.

Gestión de acceso privilegiado (PAM)

PAM busca controlar los privilegios de cada usuario de la red, garantizando así la seguridad de la información de la empresa. Esto se debe a que las credenciales privilegiadas robadas se utilizan en casi todos los ataques actuales.

Según Fernando Fontao, gerente de cuentas de canal de BeyondTrust, las herramientas PAM generalmente se usan para resolver un problema específico; Cómo almacenar identidades privilegiadas y administrar su uso.

Evento

Cumbre de seguridad inteligente bajo demanda

Conozca el papel fundamental de la IA y el ML en la ciberseguridad y los estudios de casos específicos de la industria. Vea las sesiones a pedido hoy.

Mira aquí

Pero dado el auge del ransomware y el hecho de que los piratas informáticos son cada vez más eficientes en sus ataques, privarlos es la mejor solución para detenerlos. Sin embargo, muchas empresas implementan PAM sin cubrir todos los vectores.

Muchas organizaciones creen que proteger las identidades privilegiadas significa almacenar las credenciales de administrador en una bóveda de contraseñas. Pero lo cierto es que hace falta toda una estrategia que abarque lo que es actividad privilegiada.

¿Por qué usar privilegios de eliminación?

Según el Informe de investigaciones de violación de datos de Verizon de 2022, más del 80 % de las violaciones involucraron abuso de privilegios.

Los piratas informáticos utilizan credenciales privilegiadas almacenadas en el almacenamiento local, dispositivos conectados, etc. Por lo tanto, la privación de derechos debe ser parte de la estrategia de defensa de todas las empresas. ¿Qué quiere decir esto? Es sencillo; se trata de cambiar la forma en que se implementan los permisos.

Este cambio no dificultará la vida del usuario ni le impedirá completar sus tareas. Sin embargo, se usa una política en lugar de un privilegio que un hacker puede robar. Con una política, otorga al usuario los mismos permisos, solo que a través de un mecanismo diferente y no oculto.

Porque para llevar a cabo un ciberataque, un hacker tiene que pasar por unas etapas. El primero es infiltrarse en el sistema de la empresa. Después de eso, buscan aumentar los privilegios. es decir, hacer un movimiento exploratorio lateral hasta descubrir nuevas franquicias que brinden un mayor acceso. Y, finalmente, cuando hacen el ataque.

Por lo tanto, la eliminación de privilegios mediante PAM evita que los piratas informáticos avancen de una etapa a otra. No importa por dónde entren, el ataque muere si no pueden pasar.

Y aceptar la eliminación de privilegios protegerá contra varios ataques. Por ejemplo, el Grupo Lapsus$ realiza ataques sin utilizar tecnología. No explotan las lagunas en los sistemas, las vulnerabilidades o el código, sino que se centran en obtener acceso a credenciales legítimas a través de la ingeniería social.

Este tipo de ataque es difícil de bloquear con tecnología. Por lo tanto, la mejor manera de prevenir este tipo de ataques es eliminar los privilegios.

La relación entre los privilegios y la confianza cero

Con la disolución del perímetro de seguridad, hay confianza cero. Esta práctica aleja la protección de los perímetros estáticos basados ​​en la red para centrarse en los usuarios, los activos y los recursos. Así que el nuevo perímetro de seguridad es la identidad.

La confianza cero requiere que cualquier acceso sea autenticado. Realmente no importa de dónde vienes o adónde vas. La ubicación y el destino ya no importan. solo el usuario y lo que quiere acceder. Si una credencial es privilegiada, cualquier persona o sistema que la controle puede abusar de ella.

Combatir a los piratas informáticos más sofisticados de la actualidad requiere una estrategia de seguridad integral y bien definida, la mayoría de las cuales incluye la denegación de privilegios.

Osama Amin es el fundador de cybersnowden.com

Tomadores de decisiones de datos:

Bienvenido a la comunidad VentureBeat.

DataDecisionMakers es un lugar donde los expertos, incluidos los técnicos involucrados en el procesamiento de datos, pueden compartir información e innovación relacionadas con los datos.

Si desea leer sobre las últimas ideas e información actualizada, las mejores prácticas y el futuro de los datos y la tecnología de datos, únase a nosotros en DataDecisionMakers.

Incluso podría considerar contribuir con su propio artículo.

Leer más de DataDecisionMakers

Source link