Quest Software ofrece tres consejos para evitar amenazas de seguridad de usuarios con privilegios de gestión de cuentas

Una mayor concienciación acerca de los posibles riesgos para la seguridad es un paso fundamental para frustrar ataques malintencionados.  Sin embargo, con demasiada frecuencia, las organizaciones públicas y privadas se ven obligadas a reconocer que los riesgos potenciales de seguridad son aún mayores cuando un atacante logra obtener privilegios de administrador, independientemente de si es un atacante externo o una amenaza interna. (ahora parte de tiene un profundo conocimiento de los problemas a los que se enfrentan las organizaciones que carecen del control y las auditorías adecuadas sobre los accesos de administración y las cuentas de superusuario.
The Experts Conference
El informe, titulado ")," examina algunas de las excusas más frecuentes que ofrecen las compañías a la hora de justificar sus descuidos. Además el informe ofrece perspectivas de gran utilidad sobre cómo las prácticas modernas de administración de cuentas con privilegios (o PAM, por sus siglas en inglés), y las correspondientes soluciones tecnológicas pueden cubrir esas carencias de seguridad mediante un control flexible de las políticas, la automatización de los flujos de trabajo y el registro y seguimiento de todas las actividades, con el fin de aumentar la seguridad, cumplir las normativas y aumentar la eficiencia.

Con el fin de ayudar a los directores ejecutivos a evitar estos riesgos de seguridad, tristemente tan frecuentes, Quest ofrece tres prácticos consejos:
1.     
Los derechos de administración compartidos y mal gestionados no son una mera mala ocurrencia; suponen la forma más rápida y sencilla de exponer a toda una organización a riesgos innecesarios, ya que estas cuentas de superusuario suelen tener amplios privilegios sobre sistemas operativos, aplicaciones, bases de datos, etc. De compartirse las cuentas, cualquier posible fallo de seguridad o normativa podrá rastrearse a nivel de cuenta, pero no será posible determinar qué administrador la ha estado empleando. 

Implementar y seguir una estrategia de "privilegios mínimos" en los accesos de administración
rootel tan divulgado fallo de seguridad que se produjo en Fannie Mae
Un planteamiento mucho más prudente pasa por establecer una política que defina claramente qué puede hacer cada administrador (o cada puesto de administración) con sus accesos y qué no. Dado que este proceso puede resultar complicado y de difícil implementación en los diversos sistemas de una organización, Quest recomienda la incorporación de herramientas de microdelegación, optimizadas para las plataformas designadas, e integradas a otras tecnologías PAM como la salvaguarda de privilegios, la autenticación multifactor y los puentes para Active Directory.

Reducir la complejidad de la administración de cuentas con privilegios

Por ello, consolidar diferentes sistemas en una estructura de identidades común crea un entorno en el que resulta posible implantar una estrategia de prácticas PAM unificada, garantizando la cohesión en las prácticas en una mayor parte de la organización, eliminando con ello posibles errores producidos por la complejidad derivada del uso de múltiples sistemas, al tiempo que se reducen los riesgos y los gastos que conlleva la administración de dichos sistemas. Además, toda consolidación de las capacidades de PAM bajo una interfaz unificada de gestión y registro redunda en una mayor eficiencia.





"A lo largo de los próximos años, la gestión de las cuentas con privilegios (PAM o ) va a ser uno de los ámbitos de más rápido crecimiento en el campo de las IAM (Tecnologías de gestión de identidades y accesos). La mayoría de los fallos de seguridad más notorios de los últimos años, incluyendo el ataque contra UBS Paine Webber y la vulnerabilidad del Consistorio de San Francisco, se han producido fruto de una falta de control sobre las cuentas con privilegios. Más aún, este tipo de fallos de seguridad no discriminan, ya que pueden resultar igualmente dañinos para cualquier tipo de organización, independientemente de su tamaño. Ha llegado el momento de que las compañías tomen nota de los grandes riesgos de seguridad que suponen las prácticas PAM deficientes, y de que busquen una solución integral y definitiva, a la altura de la importancia de las mismas. Quest One ofrece todo un conjunto de herramientas PAM y ofrece mecanismos integrales de control, mediante una arquitectura flexible y modular."
Recursos de apoyo:To see how your identity and access management performance compares to the best-in-class, take a free interactive assessmentDemos y vídeos: http://communities.quest.com/community/iam/blog/2012/07/28/6-new-demo-videos-privileged-account-management-solutionsQuest news: http://www.quest.com/newsroom/Twitter: http:// twitter.com/questFacebook: http://www.quest.com/facebook   LinkedIn: http://www.linkedin.com/Quest TV: http://www.quest.com/tv/Quest´s Jackson Shaw identifies the pitfalls companies should prepare for today, and tomorrow. Read about what´s ahead for privilege access management 
Sobre Quest Software (ahora parte de Dell)
http://www.questsoftware.es/http://www.dell.es/
Dell is a trademark of Dell Inc. Dell disclaims any proprietary interest in the marks and names of others.

Mostrar comentarios