Administración de privilegios de terminales: reduzca el abuso de los privilegios remotos
Administración de privilegios de terminales: reduzca el abuso de los privilegios remotos

En la contingencia actual, nuestra principal recomendación es utilizar la administración de acceso privilegiado (PAM) y la administración de privilegios de punto final (EPM). ¿Por qué? La COVID-19 nos ha obligado a todos a depender de Internet.

Con medidas como el distanciamiento social, tanto la actividad económica como la vida cotidiana han cambiado. En el ciberespacio, este nivel de dependencia crea vulnerabilidad; y los intentos malintencionados de aprovechar este cambio social imprevisto ya son generalizados.

Un informe del Servicio de Investigación del Congreso informó de un aumento en los ataques de los ciberdelincuentes. Desde vender curas falsas para la COVID-19 en línea o hacerse pasar por organizaciones sanitarias intergubernamentales, hasta integrar software malintencionado en los recursos en línea que rastrean la pandemia.

En muchas organizaciones, algunos (o todos) los usuarios tienen todos los derechos administrativos. Esto les permite ejecutar la mayoría de las aplicaciones de la empresa e incluso algunas externas. Gracias a estos derechos, pueden instalar cualquier tipo de software. Esto, por supuesto, permite la posibilidad de instalar malware en los dispositivos y activos de su empresa.

Las organizaciones tienden a asignar derechos de administración local a muchos empleados de la empresa. Por lo general, para mitigar las pérdidas de productividad y aliviar la carga del soporte de TI. Sin embargo, hacer esto pone en riesgo los datos confidenciales de su empresa. Y aquí es donde entra en juego Endpoint Privilege Management.

Administración de acceso privilegiado

Las administraciones de acceso privilegiado son estrategias y tecnologías de ciberseguridad que controlan el acceso y los permisos. Estos permisos incluyen la mayoría de las cuentas, los procesos y los sistemas generales de un entorno informático.

Al definir el nivel de los controles de acceso, PAM le permite reducir los ataques a su organización. Esto permite mitigar los daños derivados de los ataques externos, así como de la negligencia interna.

Aunque PAM abarca muchas estrategias, su objetivo principal es la política de «privilegios mínimos». Esto restringe al mínimo los derechos de acceso de los usuarios, las cuentas, los sistemas y los dispositivos. Con esto, solo permites las rutinas necesarias y las actividades autorizadas. Esto, por supuesto, incluye Endpoint Privilege Management.

¿Qué es Endpoint Privilege Management?

Los puntos finales son todo lo relacionado con el usuario: ordenadores, aplicaciones e incluso servidores. La gestión de privilegios de los terminales le permite controlar lo que pueden y lo que no pueden realizar desde su terminal. Con EPM, su organización puede eliminar el acceso de los administradores locales con un impacto mínimo.

Al convertir las solicitudes de privilegios en solicitudes a petición, su herramienta de EPM proporciona a los usuarios solo los privilegios necesarios. Estos privilegios servirán para ejecutar aplicaciones confiables y realizar tareas autorizadas. Endpoint Privilege Management cuenta con funciones de flujo de trabajo automatizadas y de autogestión. Con ellas, puede proteger y capacitar a los usuarios finales de gama alta.

¿Cuáles son los riesgos de no aplicar la administración con privilegios?

Si se abusa de él, el acceso de la administración local puede comprometer la seguridad y provocar la pérdida de datos. Esto, a su vez, puede derivar en altos costos de soporte y en una mala experiencia de usuario.

Los usuarios con derechos locales sin filtrar tienen el control total de los puntos finales, lo que incluye:

  • Instale o ejecute procesos o aplicaciones no autorizados que pongan en peligro tanto las redes como los ordenadores.
  • Instale malware que explote el acceso privilegiado, de forma intencionada o no, y genere accesos ilegales.
  • Deshabilite las configuraciones clave y de seguridad de todo el sistema, anulando cualquier defensa.
  • Realice cambios en el sistema de archivos base de algún programa, alterando configuraciones delicadas.
  • Cambie la configuración estándar del escritorio de la empresa.

Aunque los derechos locales no son tan poderosos como los derechos de dominio, no significa que puedas ignorarlos. Los atacantes pueden aprovechar los derechos locales para acceder a otros controles de red, como acceder a dominios o aplicaciones.

Cómo poner en marcha esta solución

La gestión de privilegios de terminales es vital para la seguridad de una empresa. Sin embargo, históricamente, se ha percibido como un desafío de implementación. Es cierto que, sin una implementación adecuada, puede generar un mayor volumen de requisitos para el departamento de TI. Especialmente cuando los usuarios tienen problemas para acceder a los documentos o aplicaciones que necesitan.

En un estudio de Gartner realizado a 200 profesionales de la seguridad, el 61% de ellos ya ha implementado un EPM. Otro 20% estaba preparándose para ponerlo en marcha o expresó que sería una buena solución para su empresa. Sin embargo, el resto afirmó que, si bien el acceso excesivo por parte de los empleados constituía un riesgo, no sabían por dónde empezar.

Equilibrar las restricciones de acceso con la experiencia del usuario es un desafío que muchos no logran resolver. Por ejemplo, las capacidades de gestión de excepciones son cruciales para garantizar la productividad de los usuarios. Además, esto debe garantizarse incluso en el contexto de una cuenta de usuario estándar.

Por ejemplo, un método popular para procesar aplicaciones es ofrecer un código de aplicación simple; el usuario solicita al equipo de soporte de la computadora un código de autenticación para continuar. Esto proporciona una capa adicional de seguridad, ya que el departamento de TI puede determinar si esa acción representa un riesgo. Por lo tanto, puede determinar si la solicitud debe incluir la regla en la lista blanca para el futuro.

Gestión de privilegios de terminales: una solución de BeyondTrust

BeyondTrust, líder mundial en gestión de acceso privilegiado, anunció recientemente una actualización. Se trata de BeyondTrust Privileged Remote Access, para problemas de automatización, usabilidad y generación de informes.

Esta actualización afecta a su sistema Endpoint Privilege Management, que ataca las vulnerabilidades de los endpoints.

BeyondTrust proporciona a terceros un acceso seguro a los sistemas críticos. En otras palabras, la última versión crea rutas de acceso remoto más seguras a los nuevos activos de TI.

Por lo tanto, además de una API de configuración completamente abierta, le permite reducir la administración manual. Todo esto también puede convertirse en un aumento de la eficiencia de su empresa.

Si desea obtener más información sobre Endpoint Privilege Management, no dude en ponerse en contacto con nosotros. En esta época de cambios, en GB Advisors trabajamos para ofrecerle las soluciones que necesita para mejorar el rendimiento de su empresa. Nos esforzamos por ofrecerle el entorno de TI que se merece, de la manera más eficiente.

Leer más