¿Cómo exponemos nuestros datos y los de nuestras organizaciones?

Actualizado: 27 nov


Ciberseguridad

Cuando hablamos de la gestión de identidades y credenciales, muchas dudas saltan sobre el correcto manejo de los accesos y privilegios que una organización debe otorgar a sus colaboradores, socios o proveedores.

Es claro que hoy por hoy, la gran mayoría de los ataques que ponen en riesgo el acceso a la información de las empresas se asocian con la gestión y manejo de las identidades, y este riesgo se vuelve más extenso mientras más grande sea una organización. Por esto, además de contar con un control adecuado de los ingresos y egresos de credenciales, hay otros rubros que se deben tomar en cuenta para mitigar los riesgos asociados a robo, suplantación o mal uso de identidades.

¿Cuáles son los retos a los que nos enfrentamos en el campo de la protección de identidades?

  • Privilegios y permisos otorgados a las identidades – Descuidar los niveles de acceso de las identidades abre la posibilidad que cualquier identidad pueda convertirse en un riesgo de alto nivel.

  • Identidades caducas – Cualquier credencial que ya no requiera acceso se convierte automáticamente en un pase libre para accesos no autorizados y sin visibilidad inmediata.

  • Accesos externos – Todas las cuentas que no son gestionadas por la organización y que cuentan con acceso a algunas partes (si no es que a todas) de la red de la organización.

  • Identidades compartidas – Todas aquellas credenciales que se comparten de manera humana/bot/sistema aumentan las posibilidades de dejar huella digital en los accesos que realizan a la red.


¿Qué aspectos se deben considerar para configurar correctamente la gestión de accesos e identidades?

Para robustecer la configuración de seguridad en la gestión de accesos e identidades (IAM), podemos tomar en cuenta las siguientes recomendaciones que, además de ayudarnos con el orden deseado en los datos manejados, puede representar un ahorro significativo en soluciones reactivas ante un incidente o fallo de seguridad.

  • Realizar mapeos y análisis continuos en todas las identidades de la organización, revisar su situación, nivel de acceso concedido y los accesos que realmente están usando.

  • Retirar todos los permisos que no sean usados en las diferentes áreas y niveles de la organización.

  • Determinar y cumplir con un periodo razonable de tiempo para eliminar todas las cuentas caducas que se encuentren en desuso.

  • Evitar que los usuarios sean quienes se registren en el sistema o se auto-concedan accesos y/o permisos.

  • Evitar crear cuentas compartidas, esto amplía el espectro de posibles brechas de seguridad, multiplica la huella digital y vuelve a la cuenta un blanco más susceptible a ataques.

Hoy en día, existen soluciones integradas que convierten el IAM en un bloque unificado de seguridad, gestionan de manera automatizada las credenciales y los accesos, además, permiten mantener visibilidad en tiempo real del estado que guarda todo el directorio de la organización.

Por otra parte, unificar la seguridad basándose en la identidad permite mantener una higiene total en cuanto a las cuentas, identidades y credenciales que se usan para mantener el flujo de trabajo óptimo; acercándose a conceptos de seguridad como el Zero Trust, que reduce drásticamente los riesgos asociados a la gestión de accesos e identidades.

Para más información, escríbenos a partners@onistec.com para poder apoyarte con tus necesidades.


Valente Aguilar actualmente es Marketing Manager en Onistec






3 visualizaciones0 comentarios