5 pasos para auditar los derechos de acceso de administrador
Mar 20, 2024
Las cuentas con privilegios administrativos y elevados son necesarias tanto para las funciones comerciales como de TI, pero representan un riesgo significativo para su organización. En manos de un empleado descuidado o malintencionado o de un adversario, las credenciales privilegiadas abren la puerta a data breaches, interrupciones de infraestructura y violaciones de cumplimiento.
Según Forrester, un asombroso 80% de los data breach involucran cuentas privilegiadas. La clave para reducir este riesgo es un enfoque moderno de Privileged Access Management (PAM). En lugar de intentar proteger cientos o miles de cuentas poderosas de ser mal utilizadas con estrategias como bóvedas de contraseñas, te permite reducir el número de cuentas privilegiadas que existen al mínimo absoluto, reduciendo así dramáticamente el riesgo. Aquí están los pasos a seguir.
Paso 1. Descubra todas las cuentas con Privileged Access
El primer paso es descubrir todas sus cuentas privilegiadas. Algunas cuentas son fáciles de identificar, como aquellas que son miembros de grupos de seguridad poderosos como Domain Admins. Pero algunas son menos obvias; de hecho, se estima que en la mayoría de las organizaciones, más de la mitad de todos los derechos privilegiados son desconocidos. Es especialmente fácil olvidar a los administradores de nivel inferior como los DBAs y los usuarios de negocio con acceso a datos o sistemas altamente sensibles.
Para simplificar el trabajo, considere clasificar todas sus cuentas de usuario en los siguientes grupos:
- Administrador/Root/Super Usuario
- Infraestructura/Aplicación/Usuario Avanzado
- CEO/CFO/CISO/Usuario Senior de Negocios
- Personal/Usuario ordinario
Paso 3. Trabaje con los propietarios para entender el propósito de cada cuenta
Entreviste al propietario de cada cuenta privilegiada para entender para qué se utiliza y qué derechos de acceso requiere — y si todavía se necesita. Aquí hay algunas preguntas que podría querer hacer:
- ¿Cuál es el propósito de la cuenta? ¿Para qué se utiliza?
- ¿Son necesarios los privilegios que tiene para realizar esas acciones?
- Si la cuenta es compartida por varias personas, ¿cómo se asegura la responsabilidad individual?
Paso 4. Elimine las cuentas que ya no sean necesarias
Con la aprobación de los propietarios de las cuentas, elimine las cuentas privilegiadas que no necesiten acceso persistente, comenzando primero con los recursos más críticos. Para priorizar, considere factores tales como:
- A qué recursos puede acceder la cuenta — Por ejemplo, una cuenta con acceso a un controlador de dominio es más crítica que una utilizada para gestionar servidores de impresión.
- Dónde residen esos recursos— Una cuenta administrativa para un laboratorio de pruebas probablemente sea menos crítica que una en el entorno de producción.
- La sensibilidad de los recursos —¿La cuenta tiene acceso a datos financieros regulados o registros de salud personales, o a aplicaciones vitales como su CRM o ERP?
Para las cuentas que no se pueden eliminar, reduzca sus derechos de acceso al mínimo necesario para realizar su función. Tenga en cuenta que las cuentas de servicio en particular a menudo tienen más privilegios de los necesarios.
Paso 5. Implementar el privilegio cero permanente (ZSP)
Ahora te quedas con un conjunto de cuentas privilegiadas que sabes que realmente tienen un propósito. Pero aunque se usen solo ocasionalmente, corren el riesgo de ser mal utilizadas las 24 horas del día, los 7 días de la semana.
Con una solución moderna de Privileged Access Management puedes reemplazar estos privilegios permanentes riesgosos con acceso justo a tiempo (JiT). Hay dos métodos para implementar JiT:
- Cuentas efímeras — Cuando un usuario necesita realizar una tarea que requiere derechos elevados, cree una cuenta que exista solo el tiempo suficiente para completar la tarea.
- Escalación temporal de privilegios — Alternativamente, otorgue a la cuenta existente del usuario los privilegios necesarios para realizar la tarea y elimínelos tan pronto como la tarea esté completa.
Cómo Netwrix puede ayudar
La solución de Privileged Access Management de Netwrix proporciona visibilidad dinámica y continua de las cuentas privilegiadas en todos los endpoints, permitiendo a las organizaciones reducir las superficies de ataque con el descubrimiento y eliminación continuos de privilegios no gestionados. Nuestra solución reemplaza las cuentas privilegiadas convencionales con acceso privilegiado justo a tiempo, asegurando una mayor seguridad sin comprometer la productividad del administrador. Al monitorear y grabar las sesiones de usuarios privilegiados, Netwrix Privilege Secure facilita las investigaciones, cumple con los requisitos de auditoría y establece responsabilidad. Esta solución también permite a las organizaciones visualizar, analizar y gestionar su superficie de ataque a través de paneles de control personalizados, eliminando una brecha en la responsabilidad y seguridad sin sacrificar la comodidad de los usuarios.
Logrando la dicha de Privileged Access Management
Al descubrir todas las identidades privilegiadas en su ecosistema de TI y reemplazarlas con un enfoque ZSP, puede reducir drásticamente los riesgos para la seguridad, el cumplimiento y la continuidad del negocio. Después de todo, si una cuenta privilegiada no existe, no puede ser comprometida.
Compartir en
Aprende más
Acerca del autor
Martin Cannard
VP Estrategia de Producto
Martin Cannard es el Field CTO en Netwrix, aportando más de 30 años de experiencia en startups y organizaciones de software empresarial. Se especializa en gestión de identidad, acceso y privilegios, con un historial comprobado de ayudar a las organizaciones a fortalecer la seguridad en entornos híbridos y en la nube. En su rol, Martin cierra la brecha entre los desafíos de los clientes y la innovación de productos, asesorando a empresas globales sobre tendencias emergentes de ciberseguridad y ayudando a dar forma al futuro del portafolio de Netwrix.
Reconocido como líder de pensamiento y frecuente orador global, Martin comparte perspectivas sobre estrategias de confianza cero, seguridad centrada en la identidad y la evolución de la ciberresiliencia moderna. Su enfoque pragmático ayuda a las organizaciones a traducir conceptos de seguridad complejos en soluciones prácticas que reducen el riesgo y permiten la agilidad empresarial.
Aprende más sobre este tema
Leyes de Privacidad de Datos por Estado: Diferentes Enfoques para la Protección de la Privacidad
Ejemplo de Análisis de Riesgos: Cómo Evaluar los Riesgos
El Triángulo de la CIA y su Aplicación en el Mundo Real
¿Qué es la gestión de registros electrónicos?
Análisis Cuantitativo de Riesgo: Expectativa de Pérdida Anual