Gestión de acceso privilegiado como tarea prioritaria en seguridad de la información (usando el ejemplo de Fudo PAM)

Gestión de acceso privilegiado como tarea prioritaria en seguridad de la información (usando el ejemplo de Fudo PAM)

Hay un documento bastante interesante. Controles CIS, que considera la Seguridad de la Información utilizando el principio de Pareto (80/20). Este principio establece que el 20% de las medidas de protección proporcionan el 80% de los resultados en términos de seguridad empresarial. Después de leer este documento, muchos profesionales de la seguridad descubren que a la hora de elegir medidas de protección, no empiezan por las más efectivas. El documento identifica 5 medidas de protección clave que tienen el mayor efecto en la seguridad de la información:

  1. Inventario de todos los dispositivos en la red.. Es difícil proteger una red cuando no se sabe lo que contiene.
  2. Inventario de todo el software.. El software con vulnerabilidades suele convertirse en un punto de entrada para un hacker.
  3. Configuración segura — o uso obligatorio de software integrado o funciones de protección del dispositivo. En pocas palabras: cambie las contraseñas predeterminadas y limite el acceso.
  4. Encontrar y eliminar vulnerabilidades. La mayoría de los ataques comienzan con una vulnerabilidad conocida.
  5. Gestión de acceso privilegiado. Sus usuarios sólo deben tener los permisos que realmente necesitan y realizar únicamente las acciones que realmente necesitan.

En este artículo, veremos el quinto punto usando un ejemplo de uso. Fudo PAM. Más precisamente, veremos casos y problemas típicos que pueden descubrirse después de la implementación o como parte de las pruebas gratuitas de Fudo PAM.

Fudo PAM

Sólo unas pocas palabras sobre la solución. Fudo PAM es una solución de gestión de acceso privilegiado relativamente nueva. Entre las características clave:

  • Grabar una sesión. Visualiza la sesión en tiempo real. Conexión a una sesión. Crear pruebas para el juicio.
  • Monitoreo proactivo. Políticas flexibles. Buscar por patrón. Automatización de acciones.
  • Prevención de amenazas. Mal uso de Cuentas. Evaluación del nivel de amenaza. Detección de anomalías.
  • Busquen a los responsables. En caso de que varios usuarios utilicen una cuenta de inicio de sesión.
  • Análisis de rendimiento. Usuarios individuales, departamentos u organizaciones enteras.
  • Control de acceso preciso. Limitar el tráfico y el acceso de los usuarios en determinados periodos de tiempo.

Bueno, la ventaja más importante es que se desarrolla literalmente en un par de horas, después de lo cual el sistema está listo para usar.

Para aquellos que estén interesados ​​en el producto, en... Se llevará a cabo un seminario web con una descripción detallada y una demostración de la funcionalidad. Pasaremos a problemas reales que se pueden descubrir en proyectos piloto de sistemas de gestión de acceso privilegiado.

1. Los administradores de red se dan acceso periódicamente a recursos prohibidos.

Aunque parezca mentira, los primeros incidentes que se pueden detectar son infracciones por parte de los administradores. En la mayoría de los casos, se trata de una modificación ilegal de las listas de acceso a los equipos de red. Por ejemplo, para abrir el acceso a un sitio prohibido o para una aplicación prohibida. Cabe señalar que dichos cambios pueden permanecer en la configuración del hardware durante años.

2. Uso de una cuenta por varios administradores a la vez

Otro problema común relacionado con los administradores. “Compartir” una cuenta entre colegas es una práctica muy común. Conveniente, pero después de esto es bastante difícil entender quién es exactamente responsable de tal o cual acción.

3. Los empleados remotos trabajan menos de 2 horas al día

Muchas empresas tienen empleados o socios remotos que necesitan acceso a recursos internos (normalmente un escritorio remoto). Fudo PAM le permite monitorear la actividad real dentro de dichas sesiones. Es común encontrar que los trabajadores remotos trabajan mucho menos de lo esperado.

4. Utilice la misma contraseña para varios sistemas.

Un problema bastante grave. Siempre es difícil recordar varias contraseñas, por lo que los usuarios suelen utilizar una única contraseña para absolutamente todos los sistemas. Si se "filtra" dicha contraseña, un posible infractor podrá acceder a casi toda la infraestructura de TI.

5. Los usuarios tienen más derechos de los esperados

A menudo se descubre que los usuarios con derechos aparentemente reducidos resultan tener mayores privilegios de los que deberían. Por ejemplo, pueden reiniciar el dispositivo controlado. Como regla general, esto es un error de la persona que emitió los derechos o simplemente fallas en el sistema incorporado para delimitar los derechos.

Webinar

Si estás interesado en el tema de PAM, te invitamos a próximo seminario web sobre Fudo PAM, que tendrá lugar el 21 de noviembre.

Este no es el último seminario web que realizaremos este año, así que estad atentos (Telegram, Facebook, VK, Blog de soluciones TS)!

Fuente: habr.com