in

Implementar el privilegio mínimo en las organizaciones

Hacker Implementar el privilegio mínimo en las organizaciones

Como se discutió anteriormente cuando definimos la ciberseguridad con privilegios mínimos para el panorama empresarial global actual, las organizaciones tienen una necesidad cada vez más seria de proteger sus activos privilegiados. Esto debe hacerse asegurando privilegios (es decir, contraseñas) que protegen dichos activos. Como sabemos, el privilegio mínimo es un enfoque de la ciberseguridad que reduce la superficie de ataque de los piratas informáticos al restringir la exposición de las credenciales y reducir el riesgo de las organizaciones. Uno de los principales desafíos al adoptar cualquier estrategia de ciberseguridad es saber por dónde empezar, así que comencemos con el paso uno.

Identificación de activos críticos

El primer paso para implementar el privilegio mínimo en las organizaciones es averiguar qué privilegios deben protegerse. Las organizaciones deben utilizar un enfoque de ciberseguridad basado en el riesgo que les permita determinar qué activos proteger, qué controles de seguridad necesitan y qué desafíos de seguridad deben abordar para reducir los riesgos de manera efectiva.

Las organizaciones deben comenzar con una evaluación del impacto de los datos para determinar qué servicios, aplicaciones, datos y sistemas son más críticos para su negocio específico, junto con el cumplimiento y las regulaciones que deben cumplir. Deben identificar aquellos activos de datos críticos que, si se ven comprometidos, podrían causar un daño financiero importante o la interrupción de los servicios comerciales.

Asignación de cuentas privilegiadas a activos críticos

Después de identificar los activos de información más críticos, las organizaciones pueden definir qué tipo de cuentas privilegiadas están asociadas con estos activos:

  • Servicios, aplicaciones o sistemas humanos (interactivos)
  • Accesible a través de hardware, software, local o en la nube
  • Utilizado en redes internas o por servicios externos
  • Con que frecuencia se usan
  • Departamento o ubicación específica
  • Sensibilidad del servicio, la aplicación o los datos que protege la cuenta
  • Propietario del servicio o del sistema para la responsabilidad

Al igual que cualquier medida de seguridad de TI diseñada para ayudar a proteger los activos de información críticos, administrar y proteger los privilegios y el acceso a la cuenta otorgado por esos privilegios requiere tanto un plan como un programa continuo. Las organizaciones deben identificar qué cuentas privilegiadas deben ser una prioridad y asegurarse de que los empleados que utilizan estas cuentas privilegiadas comprendan el uso aceptable y sus responsabilidades.

El siguiente paso para implementar una estrategia de privilegios mínimos será determinar el uso de privilegios en el entorno de una organización en función de cómo se define el acceso privilegiado:

  • ¿Quién tiene acceso privilegiado?
  • ¿Cuándo se usa?
  • ¿Qué acciones requieren acceso privilegiado?
  • ¿Qué controles de seguridad se deben aplicar?
  • ¿Cuáles son los requisitos de cumplimiento asociados con el acceso privilegiado?

Adoptando el enfoque

Después de identificar los activos críticos, asignarlos a cuentas privilegiadas, incorporar el software de administración de acceso privilegiado (PAM) y definir el uso de privilegios, una organización está lista para la implementación de privilegios mínimos.

Al intentar lograr la ciberseguridad con los privilegios mínimos en una organización, los equipos de seguridad y TI deben seguir estos pasos:

  • Realice la detección para averiguar qué puntos finales y usuarios locales tienen derechos de administrador, qué aplicaciones están en uso y si requieren derechos de administrador para ejecutarse.
  • Cree una lista blanca de aplicaciones y procesos confiables aceptables.
  • Bloquee los archivos defectuosos conocidos con una lista negra o incorpore un servicio de reputación.
  • Administre áreas desconocidas con una lista gris y un flujo de trabajo automatizado para permitir que las aplicaciones aprobadas se ejecuten y bloquear aplicaciones maliciosas.
  • Establezca políticas contextuales que se alineen con la evaluación de riesgos.
  • Planifique que los usuarios cambien roles o departamentos.
  • No limite la organización a los extremos controlados por el dominio únicamente.
  • No olvide los procesos secundarios.
  • Integre el flujo de trabajo en las herramientas existentes.
  • Mida la cobertura de éxito y los riesgos existentes.
  • Habilite las solicitudes de elevación / flujos de trabajo interactivos del usuario.

En Thycotic, creemos que una estrategia sostenible de privilegios mínimos no es algo que se pueda establecer de la noche a la mañana. Se necesita planificación y colaboración de varios equipos dentro de una organización, así como las herramientas adecuadas para satisfacer las necesidades de seguridad, TI, soporte de escritorio y usuarios.

Sin embargo, comenzar con el plan correcto y seguir los pasos necesarios para implementar el privilegio mínimo le dará a una organización los componentes básicos que necesita para establecer una postura de ciberseguridad sólida y moderna.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Real Estate Las mejores ventajas fiscales en la inversión inmobiliaria

Las mejores ventajas fiscales en la inversión inmobiliaria

Hampshire college ¿Qué significa realmente el escándalo de admisiones universitarias para las universidades?

¿Qué significa realmente el escándalo de admisiones universitarias para las universidades?