Pasos a seguir si usted sabe o sospecha que su proveedor de identidad está comprometido

Algunas de las empresas tecnológicamente más avanzadas del mundo han estado abordando violaciones de identidad en los últimos meses. Estos incidentes resaltan aún más cómo las identidades digitales son el mayor desafío de ciberseguridad de la actualidad y están en el corazón de la seguridad empresarial moderna. Esto demuestra que se necesita un enfoque holístico y pragmático para mantenerse un paso por delante del atacante y dificultar que el atacante tenga éxito.
Te presentamos cuatro formas específicas en las que una estrategia de defensa en profundidad que da prioridad a la seguridad puede ayudar a las organizaciones a proteger mejor sus datos, usuarios y clientes.

Protección de Endpoints

El enfoque de defensa en profundidad recomienda una fuerte autenticación multifactor (MFA) en el punto final, comenzando con el proceso de inicio de sesión. Esto requiere dos métodos de autenticación separados para la entrada. B. Contraseñas y contraseñas de un solo uso (OTP). Idealmente, la cuenta de usuario no debería tener privilegios de administrador local. Esto queda fuera del alcance de tareas como cambiar la configuración del sistema, instalar software y cambiar la configuración de la cuenta. Si un usuario requiere privilegios elevados para realizar acciones administrativas o iniciar aplicaciones confidenciales, MFA otorga acceso justo a tiempo a los recursos necesarios durante un período de tiempo razonable. Antes de poder hacerlo, debe instar al usuario a que revalide su identidad.
Hacer cumplir el MFA consciente del contexto, basado en el riesgo a evitar que los atacantes se afiancen dentro de una organización, lancen ransomware y otros ataques basados en el usuario y pongan en marcha una cascada de actividades de reconocimiento y movimientos laterales.

Seguimiento y auditoría de sesiones de aplicaciones web de alto riesgo
Casi el 80 % de las organizaciones denuncian el uso indebido o el abuso del acceso de los empleados a las aplicaciones comerciales. A medida que se migran más y más datos de alto valor a la nube, un enfoque de defensa en profundidad se vuelve importante para administrar el riesgo de las aplicaciones web. Comienza ampliando las capacidades existentes de inicio de sesión único para validar a los usuarios al comienzo de cada sesión y entre sesiones, y aplica tiempos de espera globales para mitigar el riesgo. B. Cuando el usuario abandona el dispositivo durante una sesión. Al implementar la grabación y el monitoreo de sesiones paso a paso en aplicaciones protegidas, las organizaciones pueden encontrar y auditar acciones fácilmente sin afectar la experiencia del usuario. Para proteger aún más los datos confidenciales en las aplicaciones, las organizaciones limitan las acciones de extracción de datos, como la copia de datos y la descarga de archivos, y restringen aún más los permisos para usuarios individuales o aplicaciones según las necesidades y los requisitos específicos.

Almacenar y compartir credenciales para aplicaciones empresariales basadas en contraseñas y otros datos confidenciales
Según el informe CyberArk 2022 Identity Security Threat Landscape Report, el acceso a las credenciales es el área de mayor riesgo para las organizaciones actuales. Por lo general, se requieren credenciales para comprometer una identificación y lanzar un ataque. A pesar de los riesgos bien conocidos, los usuarios comerciales a menudo tienen que administrar sus credenciales ellos mismos, lo que resulta en contraseñas y archivos de texto sin formato debilitados o reutilizados, propagación de credenciales.La seguridad limita la visibilidad y el control, ya sea que esté almacenado en una hoja, en un navegador de Excel, o mediante el uso de varios administradores de contraseñas.
Un enfoque de defensa en profundidad ayuda a eliminar los problemas de contraseñas para las aplicaciones comerciales y otros datos confidenciales al mismo tiempo que mejora la experiencia general del usuario. Por ejemplo, al implementar un sistema de almacenamiento basado en bóveda central y acceder a través de la autenticación sin contraseña, los empleados pueden iniciar sesión usando códigos QR MFA, contraseñas, números de licencia, claves de cifrado y más. Puede agregar datos valiosos a su bóveda sin problemas. Acceda de forma segura y comparta con otros

Proporcionar acceso privilegiado seguro de terceros a recursos internos críticos
Hoy, más de 96% organizaciones permiten el acceso de terceros a sistemas críticos. Las políticas de terceros deben reflejar la política de Zero Trust que se aplica a los empleados dentro de la empresa. B. Autenticarse cada vez que se necesite acceso. Un enfoque eficaz de defensa en profundidad permite a los proveedores utilizar su propia identidad distribuida para acceder a recursos privilegiados a través del Portal Universal. Esto permite una autenticación simple y segura y permite a los administradores de proveedores denegar el acceso a sus propios usuarios administrativos.
Para mejorar la seguridad y reducir la complejidad, puede otorgar voluntariamente aprovisionamiento dinámico justo a tiempo a cuentas privilegiadas por razones específicas y por períodos de tiempo específicos. Sin contraseñas, tokens y control de acceso basado en la red, la superficie de ataque se reduciría aún más. También permite el aislamiento completo de la sesión, el monitoreo y la auditoría en tiempo real, lo que brinda a las empresas una mayor visibilidad de las actividades de los proveedores que son fundamentales para mitigar el riesgo de la cadena de suministro.

Cierre las brechas de IdP con un enfoque de seguridad y defensa en profundidad
La seguridad es importante independientemente del tamaño de su industria o negocio. Con el tiempo, explore su panorama de identidad digital en busca de posibles brechas y aprenda cómo los enfoques de defensa en profundidad pueden ayudar a llenar las brechas de seguridad y brindar protección adicional. Luego, con una comprensión clara de la situación actual, priorice los controles de seguridad de identidad y coloque su negocio donde lo desee.

¿Le gustaría hablar de ciberseguridad? Contáctenos.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Top