Red Seguridad 090
propios dispositivos para el trabajo. Como explica García, de Wallix, "estos terminales conservan los derechos de administrador, de modo que los cibercriminales pueden inyectar fácilmente malware , ransomware y otros virus criptográficos y, lo que es peor, acceder con las credenciales pirateadas del usuario a los activos informáticos críticos de la corporación". Por eso, una buena solución PAM debe tener también esto en cuenta. Con ella, el acceso a las aplicaciones y los puestos de trabajo se puede asegurar verificando a cada usuario, validando sus dispositivos y limitando inteligentemente su acceso, desde dentro o fuera de la red. Por ejemplo, puntualiza Barnwell, de CyberArk, "si un usuario conocido se conecta a la infraestructura de la nube desde un dispositivo que no tiene la seguridad adecuada, o el dispositivo se conecta desde Reino Unido y luego, una hora más tarde, aparentemente desde otro país, estas situaciones se pueden marcar como potencialmente peligrosas". En determinadas situaciones, es posible que no se les permita el acceso de ninguna manera o que tengan un acceso muy limitado", reconoce. Por todo ello, el uso de equipamiento propio, gracias a las soluciones PAM, empieza a "ser viable en entornos donde antes estaba completamente vetado y donde solo se podían hacer estas conexiones con material corporativo y cien por cien controlado por la organización", en opinión de Cubero, de Exclusive Networks. En otras palabras, estos programas son "fundamentales para una ciberseguridad corporativa efectiva, ya que los atacantes ven las cuentas privilegiadas como la mejor forma de establecerse en una organización", manifiesta Barnwell, de CyberArk, quien confirma: "las soluciones PAM ofrecen una capa crítica de defensa". Otras consideraciones Por otro lado, se da la circunstancia de que muchas organizaciones no tendrán un único proveedor de nube, lo que puede dificultar la gestión de las identidades y de privilegios de acceso. En ese caso, según recomienda Kominsky, de S21sec, "se debe considerar que disponga de la gestión unificada de cuentas privilegiadas en entornos multicloud y de nube híbrida". Yañade: "Con el objetivode aprovechar todo el potencial que proporcionan los proveedores de cloud , estas herramientas han de considerar una gestión de privilegios rica que tome partido de la granularidad disponible en entornos IaaS". Hay quien va más allá, como García, de Wallix, y añade el uso de soluciones de Gestión de Privilegios de Endpoints (EPM), lo que asegura que el acceso privilegiado sea controlado "a un nivel de seguridad granular". Esto supone eliminar las cuentas privilegiadas y los derechos de administración local; conceder privilegios a nivel de solicitud y de proceso para llevar a cabo tareas administrativas autorizadas; reducir los privilegios de aplicaciones potencialmente peligrosas para denegar el acceso a recursos sensibles, independientemente de los privilegios del usuario; y evitar que el malware , el software de rescate y los criptovirus ejecuten o cifren archivos. Ahora bien, este tipo de soluciones no es suficiente para proteger a una empresa. Y es que, como aclara Karioty, de Netskope, no permiten "controlar la navegación de los usuarios, ni tampoco los movimientos de datos, ni la posible exfiltración de información". En suma, hay que buscar herramientas que sean capaces de integrarse y de trabajar juntas para disponer de una arquitectura de seguridad basada en tres principales bases: "Identidad; seguridad cloud para navegación, protección de datos y acceso remoto; y seguridad del endpoint ", confirma. red seguridad tercer trimestre 2020 35 cloud reportaje A la hora de gestionar una solución PAM no se trata únicamente de realizar un buen control "teórico" de los privilegios, sino de llegar más allá. Así opina Manuel Cubero, director técnico de Exclusive Networks Iberia. "Una vez pasemos a la 'práctica' durante las sesio- nes activas de estos usua- rios, será cuando realmente una solución PAM empe- zará a trabajar a fondo, no solo grabando y teniendo capacidades de actuación en tiempo real sobre la sesión, sino también garantizando en todo momento que quien está detrás de la sesión sigue siendo la misma persona y no un proceso automático o alguien que haya podido robar sus credenciales de algún modo", afirma al respecto. En este sentido, gracias al uso de la Inteligencia Artificial (IA) es posible "trazar y definir el perfilado de utili- zación habitual de los usuarios, además de identificar en tiempo real las desviaciones y su severidad para que alguien pueda evaluar de nuevo la situación o decidir una intervención inmediata", confirma el directivo. MANUEL CUBERO, DIRECTOR TÉCNICO DE EXCLUSIVE NETWORKS IBERIA "La aplicación de técnicas de IA en el análisis y perfilado de los usuarios es fundamental para su protección"
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1