DEFENSA PERIMETRAL | Noticias | 17 DIC 2012

Tres claves para mejorar la seguridad en usuarios con privilegios de gestión de cuentas

Ante la proliferación de las amenazas procedentes de usuarios que consiguen privilegios de administrador, sea un atacante externo o una amenaza interna, Quest Software ofrece una serie de consejos para que las empresas puedan proteger su seguridad garantizando una óptima asignación de los privilegios de acceso de los usuarios.
IDG.es

La gestión de cuentas con privilegios parece ser una de las grandes asignaturas pendientes en no pocas organizaciones. Cada vez son más las empresas que alegan que uno de sus principales problemas normativos es garantizar la correcta asignación de los privilegios de acceso de los usuarios, incluyendo los accesos con privilegios. De hecho, un nuevo informe elaborado por Enterprise Management Associates para Quest Software, apunta que los controles de accesos de Administración incorrectos son como "una de las lagunas de seguridad informática más indignantes en muchas organizaciones."

 

Ante las problemáticas que esto supone para las empresas, Quest Software ofrece una serie de consejos a tener en cuenta para evitar riesgos de seguridad que supone el tener usuarios con privilegios en la gestión de cuentas que pueden poner en peligro los sistemas corporativos.

 

- Asignar responsabilidades individuales a la actividad de los usuarios. Según la firma, compartir derechos de administración y gestionarlos mal pone en peligro la seguridad de toda la organización, por lo que ofrecer solo a los administradores los privilegios de acceso sobre lo que necesiten, cuando lo necesite, resulta fundamental. Así, solo se emitirán las credenciales que fueran necesarias, en el momento en que fueran necesarias, acompañándolas de un registro auditado de quién las utiliza, quién ha aprobado su uso, para qué se han utilizado y cómo y por qué se han entregado. Una vez se hayan utilizado para el fin para el que estaban previstas, deberá cambiarse la contraseña de inmediato.

 

- Implementar y seguir una estrategia de “privilegios mínimos” en los accesos de administración. Según el estudio realizado, muchas de las cuentas de la Administración ofrecen permisos ilimitados en su ámbito de gestión y, en el caso de cuentas compartidas, se puede estar fomentando posibles actividades malintencionadas.

 

Desde Quest Software apuntan que establecer una política que defina claramente qué puede hacer cada administrador, con sus accesos, contribuirá a mejorar la protección incorporando herramientas de microdelegación optimizadas para las plataformas designadas, e integradas a otras tecnologías PAM (administración de cuentas con privilegios) tales como la salvaguarda de privilegios, la autenticación multifactor y los puentes para Active Directory.

 

- Reducir la complejidad de la administración de cuentas con privilegios. Uno de los retos que han de afrontar los responsables de la seguridad y los sistemas de TI en las prácticas PAM es la diversidad de sistemas con los que cuentan las corporaciones, cada uno con sus características y privilegios, lo que complica su gestión y auditorías y, por ende, el control de todos los accesos. Desde Quest Software lanzan una tercera recomendación: consolidar diferentes sistemas en una estructura de identidades común para implantar una estrategia de prácticas PAM (administración de cuentas con privilegios) unificada. Esto permitiría garantizar la implantación de prácticas de forma cohesionada en gran parte de la organización, eliminando posibles errores que suceden cuando hay múltiples sistemas.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información