MAPS integra Thycotic para acceso privilegiado

 

MAPS firmó un acuerdo de distribución con Thycotic, empresa dedicada a administración de acceso privilegiado (PAM), un proceso de seguridad de TI mediante el uso de software y estrategias basados ​​en políticas para controlar quién puede acceder a información y sistemas confidenciales, explica Marcos Vinicius, Regional Sales Director LATAM de Thycotic.

 

Las cuentas privilegiadas dependen de las credenciales para controlar el acceso. Al crear, almacenar y administrar estas credenciales en una bóveda segura, la administración de cuentas privilegiadas controla el acceso autorizado de un usuario, proceso o computadora a los recursos protegidos en un entorno de TI.

 

Hoy día, esta tecnología incluye estrategias de seguridad cibernética para ejercer control sobre el acceso y los permisos elevados para usuarios, cuentas y procesos, a fin de determinar no sólo qué personas y sistemas pueden acceder a una cuenta privilegiada, sino también qué pueden hacer una vez que inician sesión.

 

Además, incorpora estrategias que brindan a los equipos de seguridad un control y una supervisión más granulares de las acciones tomadas durante las sesiones privilegiadas. Incluye la gestión de las contraseñas de cuentas mediante tácticas como la gestión de credenciales, la aplicación de privilegios mínimos y el control de cuentas.

 

Hay dos categorías principales de cuentas de TI:

 

Cuentas de usuario: una cuenta de usuario generalmente representa una identidad humana (como una cuenta de usuario de Active Directory) y tiene una contraseña asociada para proteger la información y evitar que cualquier otra persona acceda sin permiso. Por lo general, existe una única contraseña de cuenta por usuario que debe ser memorizada por una persona.

 

Cuentas privilegiadas: las cuentas privilegiadas proporcionan niveles administrativos o especializados de acceso a sistemas empresariales y datos confidenciales, basados ​​en niveles más altos de permisos. Una cuenta privilegiada se puede asociar con un sistema informático humano o no humano.

Las organizaciones suelen tener de dos a tres veces más cuentas privilegiadas que empleados. En la mayoría de las organizaciones, el personal de TI tiene una cuenta con permisos de nivel estándar y otra cuenta para realizar operaciones que requieren permisos elevados.

 

Las cuentas privilegiadas son la clave del reino de TI porque se pueden utilizarse para acceder a un servidor sensible, ajustar permisos, crear cuentas de puerta trasera o cambiar o eliminar datos críticos.

 

Las cuentas privilegiadas que necesitan permisos elevados incluyen:

 

  • Cuentas de administrador local o de dominio que administran servidores
  • Cuentas de administrador de dominio que normalmente controlan a los usuarios de Active Directory
  • Cuentas de SA, o cuentas de administrador del sistema, que ayudan a administrar las bases de datos
  • Cuentas raíz que administran plataformas Unix / Linux
  • Cuentas que ejecutan y administran aplicaciones, servicios y tareas programadas de Windows
  • Grupos de aplicaciones IIS (aplicaciones .NET)
  • Cuentas de equipos de red que dan acceso a firewalls, enrutadores y conmutadores.

 

¿Qué son las cuentas de servicio privilegiadas?

Una cuenta de servicio es una categoría especial de cuenta privilegiada que requiere privilegios elevados para ejecutar tareas programadas, trabajos por lotes, grupos de aplicaciones dentro de IIS y más en una red compleja de bases de datos, aplicaciones y sistemas de archivos. Cientos o miles de servicios dependen de cuentas privilegiadas para ejecutar procesos críticos de TI. Como tal, las cuentas de servicio se encuentran entre las cuentas privilegiadas de mayor riesgo.

 

Éstas suelen ser las que se utilizan más mal. Para mantener los sistemas en funcionamiento y evitar el tiempo de inactividad, a menudo se configuran con niveles de privilegios innecesariamente altos. Sin dueños humanos, a menudo carecen de supervisión. Como resultado, las contraseñas de las cuentas de servicio no se rotan, las fechas de vencimiento pasan o nunca se establecen, y las cuentas nunca se retiran. Estas prácticas comunes crean una vulnerabilidad peligrosa para cualquier organización, abriendo la puerta a los ataques cibernéticos.

 

Muchas infracciones de alto perfil tienen una cosa en común: se lograron mediante el compromiso de credenciales privilegiadas. Los analistas de la industria estiman que hasta el 80% de todas las brechas de seguridad involucran el compromiso de cuentas privilegiadas.

 

A pesar del riesgo, los métodos tradicionales de identificación y administración de cuentas privilegiadas aún se basan en tareas manuales que requieren mucho tiempo y que se realizan de forma poco frecuente o ad-hoc. Incluso en los entornos de TI más sofisticados, las cuentas privilegiadas se administran con demasiada frecuencia mediante el uso de contraseñas comunes en varios sistemas, el intercambio no autorizado de credenciales y las contraseñas predeterminadas que nunca se cambian, lo que las convierte en los principales objetivos de los ataques.

 

Estas prácticas pueden comprometer fácilmente la seguridad porque, para la mayoría de los atacantes, apoderarse de las cuentas de usuario de bajo nivel es solo un primer paso. Su objetivo real es hacerse cargo de las cuentas privilegiadas para que puedan escalar su acceso a aplicaciones, datos y funciones administrativas clave. Por ejemplo, en muchos casos, las cuentas de dominio local en los dispositivos de los usuarios finales se piratean inicialmente mediante varias técnicas de ingeniería social. Luego, los ataques se escalan para obtener acceso a más sistemas.

 

A medida que las empresas migran a la nube, se amplía la diversidad de casos de uso de administración de acceso privilegiado. En un modelo de nube, la gestión del acceso privilegiado a cargas de trabajo, servicios y aplicaciones sigue siendo responsabilidad suya, no de los proveedores de la nube. También es su responsabilidad asegurarse de que los datos que van y vienen de la nube (a través de navegadores web, correo electrónico, intercambios de archivos como SFTP, API, productos SaaS y protocolos de transmisión) estén debidamente protegidos.

 

Desafortunadamente, muchas organizaciones no implementan ni hacen cumplir adecuadamente las políticas para controlar el acceso privilegiado. El desafío no está en la seguridad de la nube en sí, sino en las políticas y tecnologías que controlan el acceso, las identidades y los privilegios. En casi todos los casos, es el usuario, no el proveedor de la nube, quien no puede administrar los controles. Según Gartner, hasta el 2023, al menos el 99% de las fallas de seguridad en la nube serán culpa del cliente, y el 50% de los problemas se atribuirán al acceso inadecuado, la identidad y la administración privilegiada.

 

Las empresas recomiendan este tipo de productos para los sectores financieros y de valores, empresarial corporativo y gobierno, donde los mercados están buscando soluciones que les ayuden a controlar los accesos.

 

Los productos disponibles de la marca son Secret Server y Privilege Manager. MAPS anuncia que, de entrada, buscan desarrollar aproximadamente a 20 canales para entrar al mercado y ya han visto mucho interés de sus socios.

 

Entre los beneficios que ofrecen a los socios se encuentra la capacitación continua y acceso a licencias demo y licencias para uso interno, a fin de agilizar las demostraciones y atención al cliente. Igualmente, se ofrecen apoyo en registro de oportunidades y soporte de proyectos.

 

En el contexto actual, el trabajo a distancia hará más valorado este tipo de soluciones para asegurar el trabajo y mejorar el desempeño, a fin de que la inversión hecha esté plenamente justificada, afirma Hugo Giusti, director Comercial del mayorista. El hecho de que pueda implementarse en la nube o en sitio hace de esta solución un recurso ágil para distintas necesidades. Las empresas invitaron a los canales a conocer la propuesta.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *