Problemas de los usuarios con privilegios - Micro Focus · 2018-12-19 · es la plataforma en la...

6
Principales problemas que pueden afectar a su empresa Hoy día, los usuarios necesitan acceso sencillo a información y servicios desde cualquier lugar y en cualquier momento para poder desempeñar su trabajo. Pero la tecnología necesaria para proporcionar tal acceso es cada vez más compleja, y alguien tiene que estar ahí para garantizar que todo funciona correctamente. Estos administradores (o superusuarios) necesitan acceso “con privilegios” a todo el sistema para poder proporcionar asistencia, resolver problemas y mantener el nivel de acceso inmediato. El acceso con privilegios es necesario, pero puede plantear algunos problemas serios. Los entornos actuales, cada vez más complejos, requieren varios administradores, tales como usuarios con acceso a “nivel raíz” a los sistemas clave o administradores de Active Directory. Y, si su empresa es como la mayoría, probablemente tenga más usuarios con privilegios de los que cree. Cuatro pasos para reducir el riesgo de vulneraciones: Limitar el alcance y el número de derechos de acceso concedidos Supervisar los cambios y el acceso a los sistemas y los datos más importantes Utilizar la identidad para determinar si la actividad del usuario es adecuada Determinar qué se entiende por un comportamiento “normal” Informe sobre aspectos clave Aplicación del control de acceso Problemas de los usuarios con privilegios Cuando un usuario con privilegios inicia sesión, ¿cómo se puede saber que se trata realmente de ese usuario y no de un pirata informático con credenciales robadas?

Transcript of Problemas de los usuarios con privilegios - Micro Focus · 2018-12-19 · es la plataforma en la...

Page 1: Problemas de los usuarios con privilegios - Micro Focus · 2018-12-19 · es la plataforma en la que confían tanto los consumidores, para mantener el contacto con familiares y amigos,

Principales problemas que pueden afectar a su empresaHoy día, los usuarios necesitan acceso sencillo a información y servicios desde cualquier lugar y en cualquier momento para poder desempeñar su trabajo. Pero la tecnología necesaria para proporcionar tal acceso es cada vez más compleja, y alguien tiene que estar ahí para garantizar que todo funciona correctamente. Estos administradores (o superusuarios) necesitan acceso “con privilegios” a todo el sistema para poder proporcionar asistencia, resolver problemas y mantener el nivel de acceso inmediato.

El acceso con privilegios es necesario, pero puede plantear algunos problemas serios. Los entornos actuales, cada vez más complejos, requieren varios administradores, tales como usuarios con acceso a “nivel raíz” a los sistemas clave o administradores de Active Directory. Y, si su empresa es como la mayoría, probablemente tenga más usuarios con privilegios de los que cree.

Cuatro pasos para reducir el riesgo de vulneraciones:

Limitar el alcance y el número de derechos de acceso concedidos

Supervisar los cambios y el acceso a los sistemas y los datos más importantes

Utilizar la identidad para determinar si la actividad del usuario es adecuada

Determinar qué se entiende por un comportamiento “normal”

Informe sobre aspectos claveAplicación del control de acceso

Problemas de los usuarios con privilegios

Cuando un usuario con privilegios inicia sesión, ¿cómo se puede saber que se trata realmente de ese usuario y no de un pirata informático con credenciales robadas?

Page 2: Problemas de los usuarios con privilegios - Micro Focus · 2018-12-19 · es la plataforma en la que confían tanto los consumidores, para mantener el contacto con familiares y amigos,

Informe sobre aspectos claveProblemas de los usuarios con privilegios

2

Según el Instituto Ponemon, actualmente la mayoría de las vulneraciones e incidentes re-lacionados con la seguridad tienen su origen en la actividad interna de las empresas. No se trata de que los usuarios con privilegios pre-tendan causar ningún daño, aunque los habrá que sí; sino de que este no es el único pro-blema. Con el nivel de acceso que tiene este tipo de usuario, cualquier acción, intencionada o no, puede suponer un gran riesgo para su organización. Aunque el número de vulnera-ciones e incidentes procedentes de usuarios internos es considerable, el alcance de lo que se considera un “ataque interno” real se amplía si se tienen en cuenta los daños generados por atacantes que obtienen acceso a través de cuentas con privilegios. Estos atacantes podrían parecer usuarios internos, pero en realidad no lo son.

Los piratas informáticos son conscientes de la importancia que tiene poder hacerse con los derechos de acceso de los usuarios con pri-vilegios (o de cualquier usuario con derechos de acceso amplios). La información es un bien valioso y siempre habrá quien esté interesado en acceder a ella; ya sea información personal, sobre tarjetas de crédito, secretos empresaria-les o incluso derechos de acceso compartidos

entre empresas. Los piratas informáticos son expertos en conseguir credenciales de usua-rios con privilegios e infiltrarse en los sistemas. Una vez dentro, es solo cuestión de tiempo que accedan a todo lo que se propongan.

Por lo tanto, la pregunta que debe hacerse es: cuando un usuario con privilegios inicia sesión en un sistema, ¿cómo se puede saber que se trata realmente de ese usuario y no de un pi-rata informático con credenciales robadas?

No puede eliminar los usuarios con privilegios, pero puede reducir el riesgoLa fórmula es bastante sencilla: utilice un en-foque basado en el riesgo. En primer lugar, identifique los proyectos prioritarios para su empresa y alinee sus recursos en consecuen-cia. Dentro de estos proyectos clave, configure el mejor sistema de protección posible en torno a los datos y sistemas más importantes. A continuación, analice qué le está sucediendo a los datos y qué se está haciendo con ellos. Porque el problema no es que los piratas infor-máticos tengan acceso a datos confidenciales, sino que van a utilizar ese acceso para hacer algo no deseado con ellos.

Una vez que los piratas informáticos están dentro, es solo cuestión de tiempo que accedan a todo lo que se propongan.

Acción intencionada no

maliciosa del empleado

8 %

Actividadesinternas

malintencionadas

13 %

Fallo de lossistemastécnicos

29 %

Acciones nointencionadas

de losempleados

36 %

Dispositivoinformático

robado

39 %

Problemacausadopor otros

proveedores

41 %

Accióndelictiva

50 %

Nota: se han incluido todos los tipos de vulneraciones posibles; por lo tanto puede haber varias respuestas correctas.

Fuente: Ponemon Institute, “Sixth Annual Benchmark Study on Privacy & Security of Healthcare Data”, mayo de 2016.

Page 3: Problemas de los usuarios con privilegios - Micro Focus · 2018-12-19 · es la plataforma en la que confían tanto los consumidores, para mantener el contacto con familiares y amigos,

3www.netiq.com

Entonces, ¿cómo es un enfoque basado en el riesgo?

1.

En primer lugar, es necesario limi-tar el nivel de acceso otorgado a

los usuarios con privilegios durante su ciclo de vida en la empresa. En muchas organizaciones, los usuarios con privilegios no sólo tienen privilegios de administrador, sino que estos privilegios son demasiado amplios. Una vez que se han concedido los derechos de acceso, normalmente no se revocan cuando es necesario. Esto sucede porque resulta difícil o tedioso proporcionar derechos de acceso de forma detallada y el personal de TI no tiene tiempo o se olvida de revocar los derechos cuando ya no son necesarios.

2. En segundo lugar, analice los da-tos y sistemas más importantes de

su organización. Asegúrese de que cuenta con una solución que le alertará en el mo-mento en que alguien acceda a determinados

sistemas o datos, o los modifique. Idealmente, debería ser capaz de saber quién hizo el cam-bio, cuándo lo hizo y desde dónde. Pero saber quién ha realizado un cambio no es suficiente; los datos y sistemas sufren cientos de modifi-caciones y se pasaría el día haciendo frente a falsas alarmas. Por desgracia, así es como fun-ciona la mayoría de los equipos de seguridad.

3. La tercera clave para gestionar a los usuarios con privilegios es la

identidad. La identidad no son solo las cre-denciales de acceso del usuario, sino que tam-bién incluye información de contexto adicional, como la ubicación o función empresarial de dicho usuario. Al integrar el contexto de la identidad en el sistema de control de seguri-dad, obtiene inteligencia de seguridad real que le ayuda a saber si la actividad de los usuarios es adecuada (Sí, es normal que Juan acceda al servidor desde nuestras oficinas a las tres de la tarde), o no lo es tanto y se debería investigar

(No, Juan no debería estar accediendo al ser-vidor desde la otra punta del mundo a las tres de la mañana).

Esto nos conduce a la última consideración para la gestión de los usuarios con privilegios: la supervisión del comportamiento. Debe ser capaz de supervisar el comportamiento y aso-ciarlo a la identidad de la cuenta de usuario. Y, para que resulte útil, debe establecer qué se considera comportamiento “normal” y uti-lizarlo como baremo. Esto es importante in-cluso cuando las cosas van mal por accidente. Usuarios con acceso a nivel raíz podrían por error modificar la configuración del sistema y hacer que las redes dejasen de funcionar. Si no es capaz de determinar qué causó el problema, le resultará mucho más difícil solu-cionarlo. Pero si es capaz de volver sobre sus pasos, podrá determinar cuándo se produjo el problema y cómo solucionarlo.

¿Cuál es el principal error de su organización en cuanto a la gestión de identidades con privilegios?

A la hora de gestionar a los usuarios con privilegios, se debe realizar un seguimiento del comportamiento y delimitar las amenazas mediante las siguientes preguntas:

¿La información es confidencial? (Sí/no)

De acuerdo con su función, ¿el usuario debería estar accediendo a ella? (Sí/no)

¿Debería estar haciendo lo que está haciendo con la información? (Sí/no)

Fuente: “2015 Privileged Access Management Study”, Information Security Media Group Fall 2015

No logramos aplicar las

buenas políticas de la organización

23 %

No contamos

con la tecnología adecuada

22 %

No contamos con personal formado para gestionar las herramientas

17 %

La organización

no la reconoce

como objetivo fundamental

13 %

No disponemos de suficientes

recursos económicos para invertir

en personal y herramientas

9 %

No contamos

con las políticas

adecuadas7 %

Page 4: Problemas de los usuarios con privilegios - Micro Focus · 2018-12-19 · es la plataforma en la que confían tanto los consumidores, para mantener el contacto con familiares y amigos,

Informe sobre aspectos claveProblemas de los usuarios con privilegios

4

Y lo que es más importante, la supervisión del comportamiento le permite delimitar las ame-nazas: ¿la información es confidencial? (Sí/no) De acuerdo con su función, ¿el usuario debe-ría estar accediendo a ella? (Sí/no) ¿Debería estar haciendo lo que está haciendo con la información? (Sí/no)

Garantice el acceso seguro sin que su empresa se vea afectadaLas interrupciones no intencionadas pueden ser un gran problema, especialmente en el caso de los servicios en la nube. Sin ir más lejos, podemos poner el ejemplo de Facebook. El gigante de las redes sociales, con 1,5 mil millones de usuarios al mes en todo el mundo, es la plataforma en la que confían tanto los consumidores, para mantener el contacto con familiares y amigos, como las empresas que quieren garantizar el éxito de sus esfuerzos de marketing en aplicaciones y redes sociales. En septiembre de 2015, Facebook experimentó tres interrupciones a escala mundial de un total de 2,5 horas. Las interrupciones no fue-ron el resultado de ataques maliciosos, sino que se debieron a errores de configuración del sistema. Solo algunos meses más tarde, Facebook experimentó una interrupción de envergadura a escala mundial, debido a que

sus ingenieros accedieron al sistema y modifi-caron valores de configuración fundamentales. Se estima que la pérdida de ingresos publici-tarios que sufrió Facebook por cada hora de interrupción fue de entre 0,8 y 1,7 millones de USD. Tras las interrupciones de septiembre de 2015, el valor de las acciones de Facebook descendió un 4 %, lo que reflejaba el descon-tento de los mercados.

No nos engañemos, la única solución segura sería no conceder acceso alguno pero esto no es posible; así que el mejor enfoque consiste en otorgar los niveles de acceso adecuados y supervisar el uso que los usuarios hacen de sus derechos.

Lo bueno de este enfoque es que no impide que los administradores, que deben tener ac-ceso, sigan haciendo su trabajo. Todo sigue como antes. Y, puesto que la respuesta a los eventos supervisados se puede automatizar, se elimina la necesidad de que el personal de seguridad revise manualmente los registros. Además, gracias a la integración de la informa-ción contextual relacionada con la identidad y el comportamiento con datos de supervisiones por motivos de seguridad, los equipos de se-guridad pueden detectar más rápido posibles amenazas y responder ante ellas.

Elegir la solución de gestión con privilegios adecuadaHay muchas maneras de afrontar estos pro-blemas: productos SIEM (Gestión de la infor-mación y los eventos de seguridad), soluciones de gestión de identidades, sistemas de gestión de cambios y soluciones de automatización. Cuando valore las opciones, asegúrese de elegir una que:

Permita la integración. Aunque cada uno de los sistemas tiene un propósito, son complementarios. Idealmente, deberían poder interactuar e intercambiar información. Si no es así, no está solucionando el problema.

Permita la automatización. Seamos francos, se lo estamos poniendo difícil a la solución. Pero si requiere la intervención manual o amplios conocimientos en la materia, no va a resultar práctica. El objetivo de este enfoque es facilitar a su equipo la tarea de distinguir entre las amenazas reales y los eventos imprevistos.

Permita la supervisión basada en directivas. Añadir el contexto de la identidad a la supervisión de la seguridad no es útil si no puede crear un conjunto de reglas y directivas para entornos empresariales concretos. Esta es la pieza clave de la solución.

Sea asequible a largo plazo. No se quede solo con el precio de compra y piense que se trata de una inversión de futuro. ¿Es fácil de usar? ¿Funcionará con el resto de sistemas disponibles? ¿Cuánto tiempo de gestión adicional requiere? ¿Cuánto tiempo de formación será necesario?

Durante la evaluación de las distintas opciones, tenga en cuenta las soluciones de seguridad basadas en la identidad de NetIQ. Nuestras soluciones de gestión de la identidad, el ac-ceso y la seguridad se integran perfectamente para ayudar a las organizaciones a reducir el número de usuarios con privilegios de acceso, garantizar que las personas indicadas acceden a los recursos adecuados cuando lo necesitan y supervisar las actividades que los usuarios, especialmente aquellos con gran número de privilegios, realizan con sus derechos. Al alcan-zar un equilibrio como este, la inteligencia de identidades permite compatibilizar el acceso

En septiembre de 2015, Facebook experimentó tres interrupciones a escala mundial de un total de 2,5 horas. Las interrupciones no fueron el resultado de ataques maliciosos, sino que se debieron a errores de configuración del sistema.

Page 5: Problemas de los usuarios con privilegios - Micro Focus · 2018-12-19 · es la plataforma en la que confían tanto los consumidores, para mantener el contacto con familiares y amigos,

5www.netiq.com

que requiere la productividad con la necesidad de reducir los riesgos de seguridad que se ge-neran en un mundo hiperconectado.

NetIQ® Change Guardian proporciona el quién, qué, cuándo y dónde de la actividad de los usuarios en la empresa, ya se trate de cambios en la configuración o acceso a archivos confidenciales (supervisión de la integridad de los archivos). Le ofrece la inteligencia de seguridad que necesita para identificar rápidamente las actividades de usuarios con privilegios que podrían indicar una vulneración de la seguridad de los datos o acarrear lagunas de conformidad, y responder con celeridad.

NetIQ Sentinel™ es una completa solución SIEM (Gestión de la información y los eventos de seguridad). Sentinel simplifica la distribución, la gestión y el uso diario de SIEM. Se adapta rápidamente a cualquier entorno empresarial dinámico y aporta un nivel de seguridad de inteligencia completamente accionable, necesario para que los profesionales puedan comprender rápidamente su postura frente a las amenazas y priorizar las respuestas.

NetIQ Identity Manager ofrece una solución completa y asequible que permite controlar el acceso en la empresa, tanto desde este lado del firewall como en la nube. Identity Manager ofrece acceso seguro y cómodo a la información más importante para los usuarios de la empresa, al mismo tiempo que cumple los requisitos de conformidad.

NetIQ Directory and Resource Administrator™ ofrece funciones de administración inteligente de Active Directory, como la delegación detallada de privilegios administrativos y el control del acceso administrativo. Delega con facilidad los derechos administrativos adecuados en Active Directory, Exchange Server y

Exchange Online alojados en Microsoft Office 365.

NetIQ Privileged Account Manager permite a los administradores de TI trabajar en los sistemas sin necesidad de revelar las contraseñas de administrador o supervisor ni las credenciales de cuentas de raíz. Gestiona, controla y registra las actividades de las cuentas con privilegios de todos los sistemas basados en credenciales, entre los que se incluyen las aplicaciones y bases de datos, los servicios en la nube y los servidores virtuales. También es compatible con la autenticación de varios factores y la entrada única para mejorar la seguridad del acceso.

Para obtener información sobre las medidas que puede adoptar, visite NetIQ en www.netiq.com

La automatización de los sistemas pueden reducir los problemas:

1. Automatización de la provisión, el desaprovisionamiento y el reaprovisionamiento de los derechos y privilegios de acceso

2. Fuente de recursos humanos centralizada para la creación, supresión o actualización de los derechos

La automatización resulta especialmente útil cuando grandes grupos de usuarios que necesitan acceso con privilegios (por ejemplo, contratistas o empleados temporales) abandonan la empresa. No les deje la puerta abierta.

ASEGÚRESE DE QUE SUS SOLUCIONES:

Permitan la integración.

Permitan la automatización.

Permitan la supervisión basada en directivas.

Sean asequibles a largo plazo.

Page 6: Problemas de los usuarios con privilegios - Micro Focus · 2018-12-19 · es la plataforma en la que confían tanto los consumidores, para mantener el contacto con familiares y amigos,

Nuestras soluciones de gestión de la identidad, el acceso y la seguridad se integran perfectamente para ayudar a las organizaciones a reducir el número de usuarios

con privilegios de acceso, garantizar que las personas indicadas acceden a los recursos adecuados cuando lo necesitan y supervisar las actividades que los usuarios, especialmente aquellos con gran número de privilegios,

realizan con sus derechos.

584-ES0014-003 | Q | 01/17 | © 2016 NetIQ Corporation y sus filiales. Reservados todos los derechos. NetIQ, el logotipo de NetIQ, Directory and Resource Administrator y Sentinel son marcas comerciales o marcas comerciales registradas de NetIQ Corporation en Estados Unidos. Los demás nombres de compañías y productos pueden ser marcas comerciales de sus respectivos propietarios.

www.netiq.com

NetIQArgentina+54 11 5258 8899

Chile+56 2 2864 5629 Colombia+57 1 622 2766

México+52 55 5284 2700

Panamá+507 2 039291

España+34 91 781 5004

Venezuela+58 212 267 6568

[email protected]/communitieswww.netiq.com

Para obtener una lista completa de nuestras oficinas en América del Norte, Europa, Oriente Medio, África, Asia-Pacífico y América Latina, visite www.netiq.com/contacts.

www.netiq.com