El papel de la gestión de identidades y accesos en la respuesta a incidentes

Escucho informes de violaciones de datos de diferentes escalas cada dos días. A veces, las empresas son aplaudidas por la forma en que manejaron el escenario y, a veces, va seguido de juicios.


Desde la aprehensión a un usuario cuyas credenciales fueron accedidas indebidamente a la falta de disponibilidad de datos cruciales después de una infracción, estos son problemas reales que pueden moldear la forma en que funciona la organización una vez que se ha producido una infracción.


Es posible que también haya escuchado sobre cómo una violación de datos es una cuestión de cuándo y no si, con una incertidumbre como esta, siempre se debe tener un plan de incidentes sólido en su lugar. Independientemente de cuán fuertes sean sus mecanismos de seguridad, desafortunadamente siempre hay margen para el error.

Por lo tanto, un plan de incidentes infalible ayuda a mantener al mínimo el daño a los datos y la reputación.


Papel de la gestión de identidades y accesos durante la respuesta a incidentes


Su estrategia de respuesta a incidentes debe incluir acciones clave a tomar. Debe responder preguntas como qué se debe proteger de inmediato, quiénes deben ser los primeros en saberlo, cómo informará a sus clientes sobre los datos violados, declaraciones a los medios de comunicación y más. Estas preguntas y las acciones que se tomen en consecuencia determinarán la fe de sus clientes después de la infracción.

Sin embargo, hay otro papel crucial. Es entender "qué" se ha violado y por "quién". Otro aspecto importante es comprender el alcance de la infracción.


Si bien la administración de identidad y acceso en sí misma le asegurará quién tiene acceso a qué en todo momento y agilizará la seguridad de innumerables formas, a veces el error humano se interpone en el camino.


Más aún, con los ataques de los malos actores cada vez más sofisticados, una violación de datos es siempre una batalla en curso. Por lo tanto, la administración de identidades lo ayuda a proteger sus datos, minimizar el daño durante una infracción y ayudar a aumentar la respuesta a incidentes, lo que ayuda a las organizaciones a concentrarse en sus prioridades en lugar de encontrar una aguja en un pajar para descubrir lo que realmente sucedió.


“Las amenazas internas son una realidad y los CISO deben tenerlas en cuenta al crear un plan de respuesta a incidentes ”, dice Jonathan Care, Analista Director Senior de Gartner . Añadió: "Los CISO deben saber quién está en riesgo, cuál es la fuente del riesgo y cuáles son los desencadenantes que pueden activar el comportamiento de riesgo".

Funciones de gestión de identidad

Una solución integral de IAM le brinda una comprensión y un control completos de los accesos. Puede asignar cada acceso a un rol y, lo más importante, establecer atributos contextuales para cada acceso con un flujo de trabajo detallado para aprobar o revocar cada acceso.


La gestión de identidades le permite revocar accesos tan fácilmente como los aprueba, con un panel de control que proporciona todos los datos relacionados con el acceso en un solo plano de vista. Esto significa que ninguna cuenta huérfana permanecerá como está. Tampoco los accesos residuales que deban ser revocados permanecerán como están.


Dos características, especialmente, que previenen una infracción interna, son garantizar los privilegios mínimos a los usuarios junto con el mantenimiento de la segregación de funciones para proporcionar un equilibrio en el control de acceso.

Mapee cada acceso, reduzca la aprensión de los empleados

Incluso después de todas las medidas, si se infringen sus datos, es crucial saber quién es responsable de comprender la profundidad de la infracción. A veces, es posible que sepa qué credencial se infringió, pero ¿cómo saber si el empleado en cuestión es el culpable?

Aquí es donde entran en juego los motores de riesgo inteligentes de la gestión de identidades. Siempre puede volver atrás y mirar los datos del usuario. Si se ha violado una cuenta, los atributos como la ubicación, la dirección IP, la hora de inicio de sesión, podrían indicarle si es diferente de los atributos habituales de su usuario. Le está quitando el juego de la culpa a quién fue el responsable.

Cumpla con las normas incluso después de una infracción

Varias medidas de cumplimiento enfatizan el mantenimiento de pistas de auditoría para los accesos. La gestión de identidades le dice sin problemas quién tiene acceso a qué. Entonces, cuando todos los ojos están puestos en su organización, puede demostrar por sí mismo cuán estricto es en realidad. El RGPD de la UE requiere que las organizaciones que se ocupan de los datos de los ciudadanos de la UE denuncien una infracción en un plazo de 72 horas. Las funcionalidades de IAM lo ayudan a determinar qué sucedió exactamente y dónde debe comenzar a proteger los datos.


Las filtraciones de datos son abrumadoras. El pánico que se propaga entre empleados y clientes debe gestionarse bien. Para gestionar esto, debe saber exactamente qué salió mal y cómo. Capacítese con una solución de IAM que respalde a su organización en todos los casos.


Por. Preethi Anchan

Fuente:https://www.ilantus.com/blog/role-of-identity-and-access-management-for-an-incident-response/




5 vistas0 comentarios