sábado, junio 3, 2023
Ciberseguridadtic
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    Knox Matrix, cuando más dispositivos más seguro estarás

    Secure&IT anuncia una propuesta de CISO Virtual y SecureGRC

    Arranca Women4Cyber Startup School #2

    Forescout, un multiplicador de fuerza para la ciberseguridad de Leroy Merlin

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones
No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes

    Knox Matrix, cuando más dispositivos más seguro estarás

    Secure&IT anuncia una propuesta de CISO Virtual y SecureGRC

    Arranca Women4Cyber Startup School #2

    Forescout, un multiplicador de fuerza para la ciberseguridad de Leroy Merlin

  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones
No Result
Ver todos los resultados
Ciberseguridadtic
No Result
Ver todos los resultados

Inicio Opinión

Cómo reforzar el privilegio mínimo con la gestión de las identidades

Para Albert Barnwell, Sales Director Iberia de CyberArk, en una era en la que los privilegios están en todas partes, los pilares básicos para la gestión de las identidades exigen un nuevo enfoque.

Rosalía ArroyoPor: Rosalía Arroyo
abril 12, 2023
53
Visualizaciones
TwitterLinkedin

La definición de privilegio está cambiando. En las empresas actuales no solo los miembros del equipo de TI, sino cualquier empleado, tienen acceso a datos, infraestructura y sistemas confidenciales que los ciberdelincuentes pueden explotar fácilmente.

La gestión de identidades digitales desde el permiso, ajuste y revocación de las autorizaciones hasta el cumplimiento de las auditorías es fundamental. Pero no es sencillo porque a medida que las iniciativas digitales y en la nube de una organización crecen, el número de identidades que requieren protección también aumenta. En el momento actual en el que muchas empresas están “bajo presión” para gestionar y proteger sus identidades, los equipos de TI y seguridad necesitan controles que cubran todos los tipos de identidades con un acceso poderoso para hacer cumplir realmente los privilegios mínimos. Esto significa que las empresas deben repensar lo que es y debe ser la gestión de las identidades.

Todo ello implica no solo limitar el acceso en general, sino también otorgar a los usuarios el nivel mínimo de autorizaciones necesarias para realizar solo aquellas acciones que sean relevantes para su trabajo. El problema es que los procesos manuales, que inducen a errores, pueden impedir que muchas organizaciones administren de manera segura los ciclos de vida de identidad de los empleados. Al mismo tiempo esos nuevos empleados que están esperando días o semanas para obtener acceso a las aplicaciones, servicios o sistemas de TI que necesitan, puedan buscar por su cuenta otras formas de obtener acceso, incluida la adopción de Shadow IT. Por otro lado, si un empleado deja la empresa es posible que el equipo de TI deba revisar el listado de verificación de las aplicaciones, de las que se deba eliminar el acceso una a una.

¿Dónde está el riesgo?

Un mal paso deja la puerta abierta para que los ciberdelincuentes exploten cuentas mal aprovisionadas, con privilegios excesivos o cuentas huérfanas. Porque garantizar el mínimo privilegio para los empleados durante todo el tiempo que permanecen en  una organización requiere años de seguimiento y reasignación de privilegios por usuario; aprovisionamiento y desabastecimiento del acceso, a medida que cambian los roles de trabajo y los sistemas, o crece el número de aplicaciones; y garantizar que el ingente número de aplicaciones de destino involucradas permanezca sincronizado, entre otros aspectos.

Por eso, en una era en la que los privilegios están en todas partes, los pilares básicos para la gestión de las identidades exigen un nuevo enfoque. Sobre todo, porque la mayoría de las empresas carecen de procedimientos formales o flujos de trabajo coherentes para reevaluar, ajustar o revocar el acceso y los privilegios de los empleados.

En este sentido, existen tres pasos principales que las empresas deberían seguir para contar con un enfoque claro de seguridad en su gestión de las identidades, con el objetivo de evitar acciones de riesgo por parte de los empleados o posibles ciberataques.

1. Centralice sus políticas, controles y capacidades de gestión del ciclo de vida mediante flujos de trabajo automatizados, tanto para cuando se incorporen o desvinculen sus empleados como para definir y hacer cumplir las funciones, responsabilidades, derechos de acceso y permisos exclusivos de cada usuario.

Este enfoque puede liberar al equipo de tareas repetitivas y propensas a errores. La integración de estos procesos con el software de recursos humanos permitirá mantener la coherencia y la precisión entre las plataformas.

2. Autenticación federada en aplicaciones, sistemas locales y en la nube para que el equipo pueda proporcionar acceso rápidamente cuando los usuarios lo necesiten; ajustarlo, en caso de que evolucionen los roles o los riesgos; o eliminarlo cuando los empleados abandonen la empresa.

En este sentido, los flujos de trabajo automatizados pueden ayudar a evitar la acumulación de privilegios y las cuentas huérfanas que los atacantes suelen explotar para lanzar ataques o robar datos.

3. Obtenga información en tiempo real sobre los riesgos potenciales y la capacidad de actuar sobre ellos, con herramientas automatizadas que rastrean áreas como el uso de la aplicación; los intentos de inicio de sesión fallidos; las cuentas sin usar o los datos de amenazas externas.

 

Albert Barnwell – Sales Director Iberia de CyberArk

Tags: CyberArk

DESTACADO

Entrevistas

Utimaco: “Estamos protegiendo muchas identidades de máquinas y humanas”

mayo 31, 2023 - Actualizado en junio 1, 2023

“Hemos cambiado la estrategia de Utimaco”, responde Stefan Auerbach, CEO de la compañía, cuando le preguntamos por la oferta de...

Leer más
Espacio patrocinado

Proteja las identidades. Bloquee a los atacantes.

mayo 31, 2023 - Actualizado en junio 1, 2023

A medida que proliferan las identidades, también lo hacen las amenazas que ponen en peligro las organizaciones. Pero en muchos...

Leer más
Entrevistas

“La misión de Forcepoint es intentar simplificar la seguridad”

mayo 29, 2023 - Actualizado en mayo 31, 2023

Conseguir que los datos puedan ser gestionados, transmitidos, accedidos y explotados de manera segura y ágil, es uno de los...

Leer más
Entrevistas

ITE: “Damos un servicio integral al cliente para que no se tenga que preocupar de nada”

mayo 24, 2023 - Actualizado en mayo 31, 2023

ITE, o Integración Tecnológica Empresarial, es una empresa con amplia presencia en el mercado de seguridad, y está apostando fuerte...

Leer más

SOBRE NOSOTROS

CiberseguridadTIC es una publicación de T.a.i. Editorial con información y análisis para las empresas y profesionales de seguridad

Contáctanos: correo@taieditorial.es

SÍGUENOS EN:

T.a.i. Editorial S.A. ®, marca registrada 2023 | Aviso Legal | Política de Privacidad | Política de Cookies | Anúnciese aquí

No Result
Ver todos los resultados
  • Inicio
  • Datos
    • Actualidad Datos
    • Entrevistas
    • Vídeos
    • Opinión
  • Endpoint
    • Actualidad Endpoint
    • Entrevistas
    • Vídeos
    • Opinión
  • Identidades
    • Actualidad Identidades
    • Entrevistas
    • Vídeos
    • Opinión
  • Infraestructuras
    • Actualidad Infraestructura
    • Entrevistas
    • Vídeos
    • Opinión
  • Debates
    • Debate Zero Trust 2023
    • Debate Ransomware 2023
  • Reportajes
  • Revista Online
    • Mayo 2023
    • Abril 2023
    • Marzo 2023
    • Febrero 2023
  • Suscripciones

© 2023 JNews - Premium WordPress news & magazine theme by Jegtheme.