top of page

La gestión de accesos con privilegios: un factor impredecible ante las nuevas amenazas

Los negocios se mueven a la velocidad de la innovación


Las cuentas privilegiadas son los elementos más valiosos dentro de las redes empresariales y la puerta de entrada a los activos más importantes de una organización. Una de las formas más rápidas y efectivas para reducir el riesgo, es priorizar la gestión y protección de los accesos privilegiados, combinando herramientas y tecnologías adecuadas para proteger, controlar y monitorear en el menor tiempo.



Las consecuencias de un ciberataque son muy costosas, según el “Noveno Estudio anual sobre el Coste de los Delitos Cibernéticos de Accenture”, el impacto económico de un ciberataque aumentó de 1,4 millones de dólares a 13 millones de dólares por ataque (teniendo en cuenta la primera mitad del año 2020). Es de predecir que el número de ataques cibernéticos seguirá aumentando a medida que los ciberdelincuentes aumenten sus tácticas y campañas para aprovechar las oportunidades debido a la situación mundial. Entre ellas, las asociadas a los entornos laborales cambiantes y los eslabones más débiles de las organizaciones que son su objetivo.


Este aumento de ataques cibernéticos, hacen que las empresas adopten tecnologías digitales: migran a la nube, implementan SaaS, desarrollan soluciones con automatización robótica de procesos y DevOps y aumentan las capacidades de automatización, los atacantes mejoran sus estrategias para explotar áreas de transformación empresarial. La digitalización del negocio crea un panorama digital más amplio lleno de oportunidades de involucramiento, pero también una mayor exposición a las amenazas. Las nuevas tecnologías digitales requieren ampliar el acceso con privilegios tanto para las personas como para las máquinas, incluidas las credenciales privilegiadas, claves SSH, claves de API, etc.


Ante estos nuevos retos emergentes que ha traído la pandemia y el confinamiento, es necesario reforzar los procesos de ciberseguridad que protejan la acción apresurada de las compañías sobre “trabajo remoto seguro”, y en consecuencia de no revisar a profundidad sus políticas o condiciones de seguridad, sobre todo, de no contar con los dispositivos adecuados para ejecutar el trabajo. En este contexto, es importante analizar las tecnologías de mejor utilidad y desarrollo que visualice y gestione la seguridad de la compañía para la continuidad del negocio durante la crisis.


El impacto económico medio de un ciberataque aumentó de 1,4 millones de dólares a 13 millones de dólares por ataque.

Obtener acceso privilegiado es siempre una prioridad para los atacantes, si abordamos un caso reciente como el ataque de ingeniería social contra Twitter de a mediados de 2020 que resultó en aproximadamente $ 121,000 en bitcoins estafado por los usuarios, la capacitación básica en seguridad del usuario y la administración de acceso privilegiado podrían haber ralentizado o detenido el desarrollo de ese fatídico caso. Asegurar el acceso privilegiado ayuda a reducir la superficie de ataque al romper el conjunto de herramientas del atacante y restringir la propagación de un ataque.


Este ataque destaca los peligros del acceso privilegiado no seguro, si no se protege correctamente, tanto los atacantes externos como los internos malintencionados pueden usarlos para vulnerar activos críticos, ya sea con un administrador de dominio o una cuenta de soporte simple que puede hacer cambios con un perfil de Twitter.


Garantice los controles de acceso privilegiado  

La solución de seguridad de acceso privilegiado proporciona la mayor solución integral para todos los sistemas en las instalaciones en la nube, es a prueba de manipulaciones, escalables y construidas para entornos distribuidos complejos que proporciona la máxima protección de amenazas externas e internas.


Por lo tanto, un factor importante a la hora de disminución de la probabilidad del ataque de una organización es garantizar la administración en el nivel del servidor establecido a los inicios de sesión, las funciones del servidor, y el nivel de la base de datos asignada a los usuarios, facilita la asignación de permisos a un usuario específico y asegurar la información vulnerable o confidencial al personal no autorizado.  


Con la solución de seguridad de acceso privilegiado cumple los requisitos normativos de reducir los riesgos de seguridad sin aumentar la complejidad de las operaciones. Entérese que hacen con sus usuarios privilegiados:

  1. Donde existen privilegios

  2. Donde las amenazas acechan

  3. Los objetivos de un ciberataque

  4. Escenarios de ataque comunes y cómo proteger el acceso privilegiado

Los controles de acceso de menor privilegio equilibran los requisitos de seguridad y cumplimiento de las necesidades operativas del usuario final. La solución está diseñada para ofrecer control y supervisión continua de los derechos administrativos en ordenadores y servidores, de tal manera que reduce el riesgo de exposición al abuso, limitando los permisos de usuario y administrador con un control de acceso granular. 

 

Afronte los riesgos y amenazas invisibles con una óptima gestión del acceso privado

El robo de cuentas privilegiadas es clave para la cadena de ataque, obtenga más información sobre cómo la gestión de acceso privilegiado puede ayudar a proteger los datos, la infraestructura, los activos más críticos de su organización y nuevas herramientas para incentivar la innovación, la responsabilidad social y una nueva visión para la transformación de la seguridad de la información. Descargue el Framework de Ciberseguridad, en ambientes de transformación.


Si empieza protegiendo lo que vale, será posible entender cómo actúa la realidad en la que vive, adaptándose a las nuevas condiciones y retos emergentes.

bottom of page