Red Seguridad 095

red seguridad cuarto trimestre 2021 71 opinión las prioridades en su lista de riesgos informáticos. Estas cuentas constitu- yen un objetivo perfecto para aquellos con intenciones malignas, ya que, con una única cuenta, un atacante puede conseguir extraer, manipular o cifrar datos críticos o incluso infiltrarse mu- cho más adentro de su infraestructura y operaciones. Si logra entender los riesgos, podrá desplegar herramientas adecuadas para proteger sus cuentas privilegiadas. Piense en su estrategia de acceso remoto. Los trabajadores remotos o aquellos que se dedican al manteni- miento de su infraestructura crítica o que la gestionan pueden exponer a su red a una gran cantidad de nuevos riesgos. Puede que los usuarios remo- tos que se conectan a activos informá- ticos desde fuera de su red corporativa dispongan de privilegios elevados para operar en sus sistemas críticos y, sin embargo, no se beneficien de la pro- tección perimetral. Como estos empleados no se pueden ver físicamente, tampoco es posible garantizar su identidad; es decir, estos pueden conectarse desde endpoints no controlados o vulnerables. Por ello, la identificación de estos peligros es una parte imprescindible de toda estra- tegia de riesgos de seguridad. Aplique el principio del privilegio mínimo. Una manera eficaz de asegu- rarse de que un usuario con privilegios no puede dañar una infraestructura es simplemente eliminar sus privilegios. No obstante, lo más seguro es que si estos usuarios se encuentran con que de repente no tienen acceso a deter- minados recursos que necesitan para realizar su trabajo, su productividad se vea afectada. Al implementar una política que incluya el principio del privilegio míni- mo, por ejemplo una solución de pri- vilegios de los endpoints , conseguirá restringir los privilegios de acceso al mínimo y facilitará el rendimiento del trabajo. La clave es proporcionar el privilegio correcto al usuario adecua- do durante el periodo de tiempo nece- sario y por la razón apropiada. No confíe en nadie. Aunque al principio pueda sonar un poco duro, no debería confiar ni en sus usuarios privilegiados de confianza. Se estaría equivocando al pensar que los usuarios internos son mucho más fiables, técnicamente ha- blando, que los usuarios externos. Recuerde: todos los humanos son im- perfectos, e incluso aquellos empleados con privilegios elevados pueden come- ter errores y ejecutar el comando inco- rrecto en el sistema crítico equivocado. Los empleados también son suscep- tibles de fraudes sofisticados y pueden caer en complejos intentos de phis- hing . Y por supuesto, no olvide que, por desgracia, la venganza de los emplea- dos existe. Plantar cara a los riesgos Los negocios, por naturaleza, son si- nónimo de riesgos. Desde optimizar la producción al seleccionar el mejor equi- po o definir los presupuestos. Tener un negocio implica tomar decisiones bien informadas y calculadas para tener éxito y minimizar las pérdidas. La gestión del riesgo informático es parecida: cuando se implementan protecciones planeadas y adecuadas, las empresas prosperan. La vulnerabilidad de los negocios a los ciberataques, junto con las desastrosas consecuencias que dichos incidentes pueden provocar, hace que tener una estrategia de gestión de riesgos sea fun- damental. De hecho, cuanto antes, mejor. Uno de los componentes esenciales de esta gestión es la protección de los usuarios privilegiados, sobre todo de los accesos privilegiados. La implemen- tación de medidas adecuadas reduce considerablemente el riesgo de que las empresas vean sus infraestructuras comprometidas. Por tanto, adelántese a los acontecimientos y comience desde hoy a planear su estrategia de ciberse- guridad y presupuesto e implemente una política bien planificada para proteger su empresa. Le saldrá rentable.

RkJQdWJsaXNoZXIy MTI4MzQz