Diez pasos para asegurar el acceso privilegiado

En el mundo digital de hoy, las cuentas privilegiadas, las credenciales y los secretos están en todas partes: en las instalaciones, en la nube, en los puntos finales y en todos los entornos DevOps. Las infracciones de seguridad de datos confidenciales que van desde registros de clientes hasta propiedad intelectual con frecuencia involucran el uso de credenciales privilegiadas robadas.

En esta entrega, te compartimos 10 pasos prácticos para reducir el riesgo de acceso privilegiado.

Eliminar los ataques irreversibles de toma de control de la red. No permitas que los atacantes arruinen tu red y creen daños a largo plazo al obtener acceso a tus controladores de dominio. Mueve las credenciales privilegiadas asociadas con todos los activos, como las cuentas de controlador de dominio, a un sistema centralizado y automatizado. Implementa la autenticación multifactor (MFA) para protegerla.

Control y seguridad de las cuentas de infraestructura. Debes controlar y asegurar el acceso a tus cuentas de infraestructura en la nube y locales, desde las cuentas de administrador del servidor hasta las cuentas de instancia de base de datos, porque estas son algunas de las claves de mayor riesgo para tu reino de TI. Almacena todas las cuentas de infraestructura conocidas y rota automáticamente las contraseñas periódicamente después de cada uso.

Limitar el movimiento lateral. Los atacantes siguen patrones: roban credenciales y se mueven lateralmente a través de la infraestructura para llevar a cabo sus objetivos. Para limitar el movimiento de los atacantes, elimina los derechos de administración local en las estaciones de trabajo de Windows IT para detener el robo de credenciales.

Proteger credenciales para aplicaciones de terceros. Los atacantes se enfocan cada vez más en proveedores externos, como servicios de negocios, consultores de administración, asesores legales, soporte de mantenimiento de instalaciones, compañías de logística y más, ya que sus aplicaciones y sistemas de TI son a menudo menos sofisticados y sus defensas de seguridad son más fáciles de infiltrar. Para minimizar el riesgo, es importante almacenar todas las credenciales privilegiadas utilizadas por proveedores y aplicaciones de terceros. Asegúrate de que las credenciales se roten con frecuencia.

Gestionar * NIX SSH claves. Las claves SSH son oro para un atacante externo o información privilegiada malintencionada, ya que pueden aprovechar las claves SSH no administradas para iniciar sesión con acceso de raíz y controlar la pila de tecnología * NIX (sistemas Linux y Unix). Resguarda estas llaves en una bóveda lo antes posible. Después del almacenamiento, asegúrate de rotarlas de forma rutinaria según la política y emplea una solución que permita la automatización y las notificaciones de eventos para disminuir el impacto potencial de un error humano.

Defender los secretos de DevOps en la nube y en las instalaciones. Los equipos de DevOps tienen la “necesidad de velocidad”. Asegúrate de que tus herramientas y métodos de codificación no comprometan la seguridad de acceso de privilegios. Almacena y gira automáticamente todas las cuentas, claves y claves de API con privilegios de la nube pública. Además, los secretos seguros utilizados por las herramientas de CI / CD como Ansible, Jenkins y Docker en una bóveda, al tiempo que permiten recuperarlos sobre la marcha, rotarlos y gestionarlos automáticamente.

Asegurar los administradores de SaaS y los usuarios de negocios privilegiados. Los delincuentes cibernéticos roban las credenciales utilizadas por los administradores de SaaS y los usuarios comerciales privilegiados para obtener un acceso sigiloso y de alto nivel a los sistemas sensibles. Para evitar este tipo de ataque, aísla todo el acceso a las ID compartidas y utiliza MFA. También supervisa y registra sesiones de administradores de SaaS y usuarios comerciales privilegiados.

Invertir en ejercicios periódicos para poner a prueba las defensas. Para mantenerse un paso por delante de las maniobras cibernéticas avanzadas, es fundamental adoptar la mentalidad de un atacante. Cuando contrates y operes tu propio equipo rojo o contrates una empresa externa, los simulacros deberán ser lo más reales posible.

Invertir en una herramienta para medir periódicamente la reducción del riesgo de seguridad privilegiada. La medición del riesgo y la madurez es una capacidad crítica. Si no se está midiendo y ajustando el riesgo y el cambio, no se puede saber si se ha hecho lo suficiente. Las herramientas de medición pueden estar disponibles desde tu solución de administración de acceso privilegiado. También hay soluciones disponibles en el mercado para medir todo tu programa de seguridad en un marco establecido (como NIST CSF).

Utilizar MFA. Las contraseñas son crackeables, localizables y se pueden compartir. El MFA que requiere «algo que tienes» y «algo que sabes» disminuye exponencialmente el riesgo. Es importante asegurarse de que tu solución de administración de acceso privilegiada aproveche en gran medida la MFA para mejorar la protección en la que está invirtiendo.

Juntos, estos 10 pasos proporcionan un marco para establecer controles de seguridad de acceso privilegiado esenciales para fortalecer tu postura de seguridad. La implementación de un programa que aproveche estos pasos puede ayudar a tu organización a lograr una mayor reducción de riesgos en menos tiempo y satisfacer los objetivos de seguridad y normativos con menos recursos internos. 

Seguir leyendo

Piezas clave para tu estrategia de protección de aplicaciones

Por: Emanuel Valle Conocer los elementos claves que requieres para proteger tus aplicaciones te ayudará a evitar los impactos negativos de ser expuesto a una brecha de ciberseguridad. De acuerdo con el...

Akira continúa ejecutando sus ataques con éxito

El nombre Akira resonó por primera vez apenas un año atrás y muy rápidamente se convirtió en uno de los principales grupos cibercriminales. Poco conocimiento se tenía de ellos entonces; sin embargo,...

Las 7 razones definitivas para invertir en proteger sus aplicaciones

Autor: Emanuel Valle. Las aplicaciones empresariales son necesarias para nuestra operación de negocio, pero al mismo tiempo pueden convertirse en un vector importante de ataque y dejar espacio para que los cibercriminales...

¿Deseas reducir las noticias más recientes? 

Subscríbete