Mejores prácticas para monitorear y controlar el acceso de usuarios privilegiados
Publicado: 2016-11-10Con las fugas de datos y las violaciones de datos ocupando los titulares, las empresas se ven obligadas a invertir más dinero en seguridad cibernética. Sin embargo, aunque la mayoría de las empresas no escatiman recursos para mantener sus perímetros de seguridad actualizados, a menudo fallan en lo que respecta a la protección contra amenazas internas.
En muchos casos, sus propios empleados tienen la mejor oportunidad de comprometer sus datos confidenciales y venderlos o usarlos para cometer fraude . Particularmente peligrosos son los empleados con cuentas privilegiadas que tienen control total sobre sus sistemas y acceso legítimo a información restringida. Dichos empleados tienen todas las herramientas necesarias para hacer un mal uso de los datos y cubrir sus huellas de manera confiable. Pueden cambiar o eliminar archivos de registro, deshabilitar el software de monitoreo o incluso reclamar acciones maliciosas como un error si son atrapados.
En muchas situaciones, el uso indebido de datos por parte de empleados privilegiados no se distingue de su actividad diaria real. Todo esto hace que las violaciones de datos por parte de empleados privilegiados sean muy peligrosas y difíciles de detectar.
Pero las amenazas internas no son el único peligro de las cuentas privilegiadas. Dichas cuentas pueden ser utilizadas indebidamente o comprometidas tanto por piratas informáticos como por otros empleados dentro de su propia organización. Edward Snowden , por ejemplo, obtuvo información confidencial simplemente pidiéndole a un compañero de trabajo una contraseña de su cuenta privilegiada. Esto significa que la cuestión de la seguridad de las cuentas privilegiadas es muy amplia y la única respuesta es emplear políticas y herramientas de control y supervisión integrales.
Pero, ¿cómo monitorear y controlar a los usuarios privilegiados? A continuación, veremos las mejores prácticas para tratar con cuentas privilegiadas e intentaremos brindarle una mejor comprensión de la seguridad de las cuentas privilegiadas. Al seguir estas recomendaciones y crear un sistema de seguridad holístico que tenga en cuenta las amenazas internas y externas, podrá fortalecer su postura general de seguridad cibernética y proteger completamente sus datos.
Los desafíos únicos de la gestión de cuentas privilegiadas se derivan del hecho de que dichas cuentas tienen acceso sin restricciones a cualquier sistema interno o registros de aplicaciones y otras herramientas que pueden registrar sus acciones. La mejor manera de abordar un problema de este tipo es emplear herramientas de supervisión externas y políticas sólidas de acceso y contraseña, para proteger completamente a sus organizaciones de posibles amenazas internas y externas.
Politica de seguridad
La gestión de usuarios privilegiados y la protección de cuentas privilegiadas deben ser una parte integral de una estrategia de seguridad para su empresa. Su política de seguridad formal debe reflejar este compromiso y servir para describir en todos los detalles los procedimientos de acceso, terminación y monitoreo asociados con las cuentas privilegiadas.
Recomendado para ti:
- Principio de privilegio mínimo: lo primero que debe hacer, para proteger las cuentas privilegiadas, es limitar su número. La mejor manera de hacer esto es asignar el menor nivel posible de privilegios a cada nuevo usuario de forma predeterminada, elevándolos solo si es necesario. De esta forma, solo los usuarios que realmente lo necesiten tendrán acceso a cuentas privilegiadas y sabrás exactamente quiénes son.
- Identifique las cuentas privilegiadas: es importante identificar claramente y considerar cada cuenta privilegiada que tenga en su organización. Esto permitirá realizar una evaluación de riesgos más precisa, deshacerse de las cuentas que no necesita y asegurar todas las que sí necesita.
Seguridad de contraseña
Las contraseñas son la forma más básica de protección para cualquier cuenta.
La seguridad exhaustiva de las contraseñas y las políticas inteligentes relacionadas con el mantenimiento y el cambio de contraseñas son el primer paso para un buen control de acceso. Hay una serie de mejores prácticas que debe seguir con respecto a la administración y seguridad de contraseñas.
- Prohibir el uso compartido de contraseñas: compartir contraseñas entre diferentes cuentas puede permitir que los empleados con un nivel más bajo de privilegios obtengan acceso a cuentas privilegiadas. Además, si dicha contraseña se ve comprometida, comprometerá todas las cuentas que la usan. Por lo tanto, el primer paso para una buena seguridad de contraseñas es prohibir que se compartan contraseñas y asegurarse de que cada cuenta use una contraseña única.
- Emplee contraseñas seguras: siempre es tentador usar una contraseña simple que sea fácil de recordar. Puede ser cualquier cosa, desde el genérico "123" o "admin", hasta el nombre de la mascota del empleado. Tales contraseñas pueden ser muy fáciles de adivinar para un perpetrador, por lo tanto, es importante que sea parte de su política de seguridad tener contraseñas complejas únicas para cada cuenta privilegiada.
- Proteja el almacenamiento de contraseñas: si está almacenando contraseñas, asegúrese de que los archivos estén completamente encriptados y nunca almacenados como texto sin formato. Tenga en cuenta que ciertas aplicaciones almacenarán contraseñas en forma de texto sin formato. En este caso, debe tomar medidas para proteger esos archivos o comenzar a usar alternativas más seguras.
- Cambiar las contraseñas predeterminadas. Las cuentas administrativas genéricas creadas automáticamente tendrán contraseñas genéricas, que en la mayoría de los casos son de conocimiento público. Al no cambiar dichas contraseñas, les da a los perpetradores rienda suelta sobre sus cuentas privilegiadas.
- Cambiar automáticamente la contraseña. Cambiar las contraseñas después de un cierto período de tiempo puede ser una muy buena práctica de seguridad. Sin embargo, puede presentar algunos inconvenientes para el usuario, por lo que puede olvidarse de cambiar la contraseña, posponerla o incluso decidir no hacerlo. Lo mejor es emplear un sistema automático que obligue a los usuarios a cambiar sus contraseñas de vez en cuando. El cambio automático de contraseñas también puede ser muy útil para las cuentas de servicio, donde el cambio de contraseña debe sincronizarse entre varias aplicaciones.
Seguridad de acceso
Sin embargo, hay más para acceder a la seguridad que simplemente tener una contraseña confiable. Para una gestión de acceso de privilegios efectiva, es fundamental emplear procedimientos adecuados de autenticación y terminación.
- Prohibir el uso compartido de cuentas: al igual que con el uso compartido de contraseñas, el uso compartido de cuentas puede permitir a los usuarios obtener privilegios que se supone que no deben tener. Es una responsabilidad de seguridad que debe evitarse. Además, puede impedirle asociar claramente las acciones con una persona específica, lo que en caso de un ataque interno puede impedirle encontrar a un perpetrador.
- Emplear autenticación secundaria: las medidas de autenticación adicionales funcionan como una red de seguridad en caso de que se haya comprometido una contraseña y también permiten confirmar la identidad de la persona que intenta obtener acceso a la información confidencial. Por lo tanto, la autenticación secundaria es obligatoria para las cuentas con privilegios. Puede implementarlo de diferentes maneras, la más simple es usar teléfonos inteligentes u otros dispositivos. Las empresas más grandes pueden querer usar sistemas de fichas más sofisticados para una mejor protección.
- Emplee inicios de sesión únicos: es inseguro otorgar permisos privilegiados permanentes a usuarios que no los necesitan de forma permanente. Si un usuario accede a datos confidenciales o configuraciones del sistema solo de vez en cuando, es mucho mejor darle credenciales de una sola vez que se pueden cancelar automáticamente después de que termine su trabajo. De esta manera, se asegura de que la cantidad de cuentas privilegiadas se mantenga limitada y que las cuentas que ya no están en uso se cancelen correctamente.
- Desarrolle un procedimiento de terminación: la terminación de cuentas no utilizadas es la parte clave de la administración de cuentas privilegiadas. Cuando el empleado deja la empresa o cambia de puesto, es muy importante deshabilitar su acceso privilegiado, de lo contrario, puede usarlo para realizar acciones maliciosas.
Vigilancia
Todas las prácticas mencionadas anteriormente están diseñadas para controlar el acceso de usuarios privilegiados y para evitar que ocurra cualquier actividad maliciosa, ya sea algo desde adentro o un ataque de piratas informáticos dirigido a una cuenta privilegiada.
Sin embargo, la mejor manera de detectar violaciones de datos y uso indebido de datos por parte de un usuario de cuenta privilegiado es emplear una solución de monitoreo dedicada, diseñada específicamente para brindarle una visibilidad de lo que están haciendo sus usuarios privilegiados.
- Monitorear las acciones de los usuarios: es importante no solo monitorear el acceso de los usuarios a los datos confidenciales, sino también registrar todo lo que el usuario hace con ellos. Tales grabaciones no solo ayudan a detectar violaciones de datos, sino que también funcionan como una advertencia efectiva para que los usuarios no hagan un mal uso de sus credenciales. Hay varias formas de grabar las acciones del usuario, la más avanzada de las cuales es hacer una grabación de video completa de todo lo que sucede en la pantalla de un usuario. Muchas soluciones también recopilan metadatos adicionales en diversos grados que se pueden usar para buscar fácilmente dichas grabaciones.
- Identificar claramente al usuario: al monitorear las acciones del usuario, asegúrese de que puedan asociarse claramente con una persona en particular. Esto lo ayudará a identificar inmediatamente al perpetrador tan pronto como se detecte la infracción.
- Asegúrese de que el software de monitoreo esté protegido: la mayoría de las cuentas privilegiadas son utilizadas por especialistas de TI o simplemente por usuarios expertos en tecnología, que no tendrán problemas para desactivar el monitoreo durante un breve período de tiempo para cubrir sus huellas. Por lo tanto, es importante emplear una solución diseñada específicamente con el monitoreo de usuarios privilegiados en mente. Tales soluciones a menudo tienen suficiente protección con monitoreo que no se puede apagar o pausar.
- Use el sistema de notificación: si su empresa tiene muchos usuarios privilegiados, entonces será imposible revisar las imágenes manualmente para detectar actividades sospechosas. Si bien muchas soluciones emplean sistemas de notificación complicados y, a menudo, no muy flexibles, definitivamente debería usar uno, si alguna vez desea detectar un ataque con éxito. A menudo, puede crear su propio conjunto de notificaciones, lo que le permite detectar el uso indebido de datos de manera mucho más eficiente.
- Supervise las acciones del personal de seguridad: su especialista en seguridad mantiene la seguridad de su organización, pero también requieren cierta supervisión. Es mejor emplear una herramienta de monitoreo con algunas capacidades de registro, para asegurarse de que su personal de seguridad no haya hecho un mal uso de los datos recopilados durante el monitoreo.
Conclusión
Como puede ver en la lista anterior, las cuentas privilegiadas pueden ser muy difíciles y, a veces, incluso costosas de manejar, especialmente si anteriormente no tomó medidas en esta dirección. Cuando se trata de información financiera o personal, monitorear y controlar el acceso privilegiado de los usuarios es parte de los requisitos de cumplimiento y se convierte en parte del curso de la empresa.
Sin embargo, no todas las cuentas privilegiadas con suficiente acceso y control para causar daños graves están cubiertas por las normas de cumplimiento .
Independientemente de si su empresa debe controlar y monitorear las cuentas privilegiadas o no, seguir las mejores prácticas mencionadas anteriormente definitivamente fortalecerá su seguridad y le permitirá proteger completamente a su empresa de cualquier amenaza asociada con las cuentas privilegiadas.
[El autor Marcell Gogan es especialista en seguridad de la información en Ekransystem.com y le encanta escribir sobre gestión de datos y seguridad cibernética.]







