La definición de privilegio está cambiando. En las empresas actuales no solo los miembros del equipo de TI, sino cualquier empleado, tienen acceso a datos, infraestructura y sistemas confidenciales que los ciberdelincuentes pueden explotar fácilmente.
La gestión de identidades digitales desde el permiso, ajuste y revocación de las autorizaciones hasta el cumplimiento de las auditorías es fundamental. Pero no es sencillo porque a medida que las iniciativas digitales y en la nube de una organización crecen, el número de identidades que requieren protección también aumenta. En el momento actual en el que muchas empresas están “bajo presión” para gestionar y proteger sus identidades, los equipos de TI y seguridad necesitan controles que cubran todos los tipos de identidades con un acceso poderoso para hacer cumplir realmente los privilegios mínimos. Esto significa que las empresas deben repensar lo que es y debe ser la gestión de las identidades.
Todo ello implica no solo limitar el acceso en general, sino también otorgar a los usuarios el nivel mínimo de autorizaciones necesarias para realizar solo aquellas acciones que sean relevantes para su trabajo. El problema es que los procesos manuales, que inducen a errores, pueden impedir que muchas organizaciones administren de manera segura los ciclos de vida de identidad de los empleados. Al mismo tiempo esos nuevos empleados que están esperando días o semanas para obtener acceso a las aplicaciones, servicios o sistemas de TI que necesitan, puedan buscar por su cuenta otras formas de obtener acceso, incluida la adopción de Shadow IT. Por otro lado, si un empleado deja la empresa es posible que el equipo de TI deba revisar el listado de verificación de las aplicaciones, de las que se deba eliminar el acceso una a una.
¿Dónde está el riesgo?
Un mal paso deja la puerta abierta para que los ciberdelincuentes exploten cuentas mal aprovisionadas, con privilegios excesivos o cuentas huérfanas. Porque garantizar el mínimo privilegio para los empleados durante todo el tiempo que permanecen en una organización requiere años de seguimiento y reasignación de privilegios por usuario; aprovisionamiento y desabastecimiento del acceso, a medida que cambian los roles de trabajo y los sistemas, o crece el número de aplicaciones; y garantizar que el ingente número de aplicaciones de destino involucradas permanezca sincronizado, entre otros aspectos.
Por eso, en una era en la que los privilegios están en todas partes, los pilares básicos para la gestión de las identidades exigen un nuevo enfoque. Sobre todo, porque la mayoría de las empresas carecen de procedimientos formales o flujos de trabajo coherentes para reevaluar, ajustar o revocar el acceso y los privilegios de los empleados.
En este sentido, existen tres pasos principales que las empresas deberían seguir para contar con un enfoque claro de seguridad en su gestión de las identidades, con el objetivo de evitar acciones de riesgo por parte de los empleados o posibles ciberataques.
1. Centralice sus políticas, controles y capacidades de gestión del ciclo de vida mediante flujos de trabajo automatizados, tanto para cuando se incorporen o desvinculen sus empleados como para definir y hacer cumplir las funciones, responsabilidades, derechos de acceso y permisos exclusivos de cada usuario.
Este enfoque puede liberar al equipo de tareas repetitivas y propensas a errores. La integración de estos procesos con el software de recursos humanos permitirá mantener la coherencia y la precisión entre las plataformas.
2. Autenticación federada en aplicaciones, sistemas locales y en la nube para que el equipo pueda proporcionar acceso rápidamente cuando los usuarios lo necesiten; ajustarlo, en caso de que evolucionen los roles o los riesgos; o eliminarlo cuando los empleados abandonen la empresa.
En este sentido, los flujos de trabajo automatizados pueden ayudar a evitar la acumulación de privilegios y las cuentas huérfanas que los atacantes suelen explotar para lanzar ataques o robar datos.
3. Obtenga información en tiempo real sobre los riesgos potenciales y la capacidad de actuar sobre ellos, con herramientas automatizadas que rastrean áreas como el uso de la aplicación; los intentos de inicio de sesión fallidos; las cuentas sin usar o los datos de amenazas externas.
Albert Barnwell – Sales Director Iberia de CyberArk