Menu

Gestión de Privilegios Endpoint: Mitiga el abuso de privilegios de acceso remotos

Endpoint

Gestión de Privilegios EndpointEn la contingencia actual, nuestra principal recomendación es el uso de tecnologías de Gestión de Acceso Privilegiado (PAM) y Gestión de Privilegios Endpoint (EPM). ¿Por qué? Con medidas tan estrictas como el distanciamiento social, se perturba no solo la actividad económica, también la vida cotidiana.

En el ciberespacio, un alto nivel de dependencia crea vulnerabilidades; y ya están proliferando los intentos maliciosos de explotar este repentino e imprevisto cambio social. 

Un informe del Servicio de Investigación del Congreso de los Estados Unidos informó que los ciberataques están en ascenso. Desde vender en línea curas falsas de COVID-19 o hacerse pasar por organizaciones sanitarias intergubernamentales; hasta insertar programas informáticos malignos en recursos en línea que rastrean la pandemia. 

En muchas organizaciones, algunos (o todos) los usuarios tienen plenos derechos administrativos. Aunque esto les permite ejecutar la mayoría de las aplicaciones de la empresa, les otorga acceso a aplicaciones desconocidas. Esto significa que pueden instalar cualquier tipo de software y evadir los controles de seguridad.

Esto, por supuesto, permite la posibilidad de la instalación de malware en dispositivos de tu empresa. Las organizaciones tienden a asignar derechos de administración local a los empleados de toda la empresa. Esto se hace con el fin de mitigar pérdidas de productividad y aliviar la carga al soporte informático.

Sin embargo, hacer esto pone en riesgo los datos confidenciales de tu empresa y es aquí donde la Gestión de Acceso privilegiado entra en juego.

Qué es Gestión de Acceso Privilegiado

Se denomina Gestión del Acceso Privilegiado a las estrategias y tecnologías de ciberseguridad que ejercen control sobre accesos y permisos. Estos permisos, llamados también “privilegios”, incluyen la mayoría de las cuentas, procesos y los sistemas en un entorno informático.

Al definir el nivel de controles de acceso, la PAM te permite a reducir la superficie de ataques a tu organización. Esto permite mitigar y reducir los daños derivados de los ataques externos, así como la negligencia internas.

Si bien la gestión de privilegios abarca muchas estrategias, un objetivo central es la aplicación del “privilegio mínimo”. Esto se define como la restricción de los derechos y permisos de acceso para usuarios, cuentas, aplicaciones, sistemas y dispositivos al mínimo absoluto. Se permite solo lo necesario para realizar actividades rutinarias y autorizadas. Esto, por supuesto, incluye la Gestión de Privilegios Endpoint.

¿Qué es la Gestión de Privilegios Endpoint?

Los Endpoints son todos los dispositivos y aplicaciones que los usuarios utilizan: sistemas informáticos, portátiles e incluso servidores.- y las aplicaciones se ejecutan.

La Gestión de Privilegios Endpoint te permite controlar qué acciones pueden y no pueden ser realizadas por un Endpoint determinado. Con EPM, tu organización puede eliminar el acceso de los administradores locales con un impacto mínimo en los usuarios finales.

Al convertir la elevación de privilegios a una por petición, tu herramienta de Gestión de Privilegios Endpoint proporciona automáticamente a los usuarios los privilegios necesarios. Estos privilegios servirán únicamente para ejecutar aplicaciones de confianza y llevar a cabo tareas autorizadas. Las EPM cuentan con funciones de autoservicio, flujo de trabajo y autoelevación que protegen y habilitan a los usuarios finales de alto nivel. 

¿Cuáles son los riesgos de no aplicar Gestión de Privilegios Endpoint?

RiesgosSi se abusa o se usa mal, el acceso de la administración local puede resultar en una seguridad comprometida, pérdida de datos, altos costos de apoyo y una experiencia de usuario pobre.

Los usuarios con derechos de administración local no filtrados tienen el control total del Endpoint, incluyendo la capacidad de hacer cosas como:

 

  • Instalar o ejecutar procesos o aplicaciones no autorizadas que puedan comprometer tanto las redes como los equipos.
  • Instalar malware que explote el acceso privilegiado, intencionalmente o no, generando accesos ilegales.
  • Desactivar la seguridad y la configuración del sistema completo, anulando cualquier defensa.
  • Realizar cambios en el sistema de archivos base del programa, alterando configuraciones delicadas.
  • Cambiar la configuración estándar del escritorio de la empresa.

Aunque los derechos de administración local no son tan poderosos como los de dominio, no significa que puedan ser ignorados. Los atacantes pueden explotar la administración local de acceso a otros controles de la red (como el acceso a dominios o aplicaciones).

Cómo implementar correctamente esta solución

La Gestión de Privilegios Endpoint es vital para la seguridad de una empresa, pero históricamente se percibe como un desafío de implementación. Además es cierto que sin la debida implementación, puede dar lugar a un mayor volumen de requisitos al servicio de asistencia técnica. Especialmente cuando los usuarios se encuentran con problemas para acceder a los documentos o aplicaciones que necesitan.

En un estudio de Gartner a casi 200 profesionales de la seguridad, el 61% de los encuestados ya implementa un EPM. Otro 20% se estaban preparando para implementarla o expresaron que la EPM sería una buena solución para su empresa. En resto expresó que, aunque el acceso excesivo de los empleados era un riesgo, no sabían por dónde empezar.

Equilibrar las restricciones de acceso con la experiencia del usuario es un desafío que muchos usuarios no logran resolver. Por ejemplo: Las capacidades de manejo de excepciones son cruciales para garantizar la productividad de los usuarios. Además, esto debe garantizarse incluso en el contexto de una cuenta de usuario estándar.

Un método popular para tramitar las solicitudes es ofrecer un simple código de solicitud; el usuario pide al servicio de apoyo informático un código de autenticación para continuar. Esto proporciona una capa adicional de seguridad, ya que el TI puede determinar si esa acción presenta un nivel de riesgo.

Por otro lado, puede determinar si la acción debería de hecho ser incluida en una lista blanca para el futuro. 

Endpoint Privilege Management: Una solución de BeyondTrust

BeyondTrustBeyondTrust, el líder mundial en Gestión de acceso privilegiado, anunció recientemente una mejora en la automatización, usabilidad y generación de informes de BeyondTrust Privileged Remote Access.

Esta mejora afecta también su sistema Endpoint Privilege Management, que ataca directamente las vulnerabilidades de Endpoint.

Esta solución de acceso remoto privilegiado BeyondTrust brinda a terceros, proveedores o administradores remotos acceso seguro a sistemas críticos. La última versión crea automáticamente vías de acceso remoto seguras a los nuevos activos de TI.

Sumado a una amplia configuración API, esto permite reducir la administración manual y aumentar la eficiencia de tu empresa.

Si quieres saber más sobre BeyondTrust Privileged Remote Access, no dudes en contactarnos. En esta época de cambios, en GB Advisors trabajamos para ofrecerte las soluciones que necesitas para mejorar el rendimiento de tu empresa. Nos esforzamos por ofrecerte el entorno TI que te mereces, de la manera más eficiente.

Volver arriba
× ¿Cómo puedo ayudarte?