A medida que las empresas apuestan por la transformación digital, aumenta la posibilidad de encontrar productos y servicios más rápidos e inteligentes en el mercado digital. Para ello, se requiere una infraestructura tecnológica robusta que genere mucha colaboración entre la analítica de datos, manejo de volúmenes muy altos de información y predicciones basadas en inteligencia artificial.

Un ejemplo de esto son las inversiones en infraestructuras públicas en la nube. Por primera vez en la historia, superan a los centros de datos físicos tradicionales, gracias a que las capacidades de agilidad, analítica y eficiencia son sorprendentemente superiores en los servicios que se pueden contratar en la nube.

En este sentido, el trabajo remoto nos ha enseñado que no es necesario construir empresas detrás de los muros rígidos de oficinas o centros de datos físicos, sino que hay un alto porcentaje de personas que pueden sumar y aportar desde cualquier parte del mundo. Hoy en día, es posible crear servidores, aplicaciones y elementos de comunicación con unos pocos clics, y el trabajo remoto llegó para quedarse.

Sin embargo, los perímetros ya no existen, advierte el líder de Seguridad de Identidades CyberArk en un contexto donde no todo son buenas noticias en cuanto a eficiencia digital, surgen grandes retos de seguridad asociados al mal uso, abuso y mala configuración, o simplemente, al desconocimiento en la infraestructura -sin contar los máximos históricos de ataques de los ciberdelincuentes-.

Ante un escenario de esta dimensión las empresas que temen la falta de protección de los datos sensibles no deben frenar el avance de la transformación digital, siempre y cuando mantengan medidas de higiene en ciberseguridad.

Según la última encuesta patrocinado por CyberArk, CISO View 2021 Protección del acceso privilegiado en un modelo de confianza cero, 97% de los ejecutivos registró un aumento en los intentos de los ciberdelincuentes de robar credenciales; El 56% informó que los usuarios finales están recibiendo más ataques que antes y todos consideraron que para generar una estrategia de ciberseguridad adecuada deben priorizar su estrategia de Seguridad de las Indentidades y proteger el acceso privilegiado a las infraestructuras tecnológicas.

El resultado de la encuesta no nos sorprende, ya que diferentes analistas han recalcado una y otra vez que la mayoría de los ciberataques comienzan con el robo y abuso de credenciales privilegiadas.

Las Contraseñas ¿Son realmente suficientes para lograr la autenticación de identidad?

Muchas plataformas digitales están preocupadas por sus procesos de autenticación ya que se ha demostrado la inseguridad del esquema tradicional (usuario y contraseña), y es tan ineficiente que incluso las redes sociales solicitan procesos de al menos un factor de identificación adicional.

Sin embargo, algo más del 60% de los usuarios utilizan contraseñas idénticas o muy similares para entornos de trabajo * (http://securityboulevard.com/2018/05/59-of-people-use-the-same-password-everywhere-poll-find) como sitios personales, por lo que una brecha en cualquiera de ellos significa una posible intrusión para la organización.

La tendencia global de autenticación de cualquier sistema es reforzar la identidad con otros factores que desafían al usuario a verificar que es quien dice ser, por ejemplo, biometría como huella dactilar, iris y rostro, uso de tokens físicos o virtuales que solicitan códigos a través de dispositivos que el usuario debe tener, recientemente se ha agregados mas factores importantes para validar estas identidades, como pueden ser  llamadas telefónicas, SMS, correos electrónicos, localización donde se encuentra el usuario y más. En términos generales, múltiples factores de autenticación se basan en algo que usted sabe, algo que es o algo que tiene y, últimamente, el hecho de que pueden aprender del comportamiento del usuario.

Consciente de este importante desafío, CyberArk define las siguientes recomendaciones para la selección de tecnologías que priorizan un enfoque de seguridad primero para proteger todas las identidades, humanas o no humanas:

  • Sea aconsejado por una empresa con verdadero ADN de ciberseguridad.
  • Aplique accesos seguros a todas las aplicaciones para todos los usuarios sin limitaciones geográficas.
  • Invierta en tecnologías de próxima generación que permitan autenticación robusta.
  • Requiera tecnología con la capacidad de aprender comportamientos para que, en caso de anomalías, puedan automatizar acciones de remediación.
  • Requiera accesos remotos seguro y delimitados en el tiempo para personas válidas, en momentos específicos y para elementos específicos.
  • Identifique y elimine permisos excesivos otorgados a usuarios o sistemas en infraestructuras internas y en las nubes.
  • Identifique a los proveedores que acceden a la infraestructura crítica para mitigar, restringir y controlar sus privilegios a lo estrictamente necesario para realizar su trabajo y solo permítales conectarse por tiempo limitado. 
  • Requiera plataformas de seguridad de Identidades y accesos integradas para promover la eficiencia operativa del negocio.
  • Elimine privilegios excesivos en cualquier punto de la infraestructura, incluyendo equipos y sistemas en la nube o en componentes de infraestructura local, desarrollos ágiles y aplicaciones.
  • Exija plataformas integradas de servicios de identidad, accesos y privilegios que permitan automatizar procesos, y también realizar analíticas que automaticen respuestas a incidencias.
  • Aplique los principios de privilegios mínimos a cualquier dispositivo que acceda a la infraestructura; comenzando por remover privilegios administrativos.

Iniciando el camino en la gestión de Identidades y Accesos:

La forma más sencilla de generar perfiles de autorización es al menos comenzar con las aplicaciones a las que el usuario debería tener acceso, por lo que se debe haber identificado claramente los perfiles de trabajo y el catálogo de aplicaciones asociados con su rol específico. Así es como se establece la aplicación del privilegio mínimo en primera fase.

Una vez logrado, es necesario encontrar y dar un tratamiento diferente a aquellos perfiles que por la naturaleza de su poder pueden generar acciones de alto impacto por ejemplo:

  • Privilegiados para manipular sistemas: aquellos que tienen la responsabilidad de registrar, dar de baja, cambiar, modificar, manipular o realizando cualquier tarea que impacte significativamente la infraestructura tecnológica.
  • Privilegiados para manipular actividades del negocio: aquellos que realizan actividades que tienen un alto impacto en los procesos internos de la organización.

Para estos perfiles privilegiados de TI y del negocio es necesario ser mucho más exigente en cuidar su identidad y llevar registros de sus actividades: Deben ser reconocidos y controlados mediante los siguientes principios: Autenticar, Autorizar, Acceder y finalmente Auditar sus actividades. Estos mismos principios eventualmente se deben llevar a cualquier usuario en la organización.

La transformación digital y el trabajo remoto se posicionan como la ruta preferida para los ciberataques, por lo que la seguridad de las identidades deberían ser una prioridad para las organizaciones de todas las industrias.

Si desea mejorar su postura de seguridad de las identidades, busque un socio local de CyberArk  https://www.cyberark.com/partner-finder/ o asesor que con gusto lo ayudará a desarrollar una estrategia basada en sus necesidades.

 

Siguientes artículos

Jeff Bezos Blue Origin's New Shepard rocket
Jeff Bezos aterriza con éxito tras realizar su primer vuelo espacial
Por

La persona más rica del mundo y tres compañeros de tripulación volarán desde un sitio desértico en el oeste de Texas, en...