CyberArk prioriza las medidas de seguridad en la nube
- Actualidad
Las organizaciones deben evaluar y priorizar los ciberataques para mantener el orden, la eficiencia y la seguridad en cualquier entorno, y, con una multitud de identidades que poseen distintos niveles de privilegios y acceso, el reto reside en priorizar eficazmente las medidas de seguridad, tal y como han explicado expertos de CyberArk.
Recomendados.... Cómo combatir las amenazas desconocidas con tecnologías Cisco Ver
|
Estos expertos recomiendan dos métodos principalmente. En primer lugar, priorizar los riesgos a partir de los controles de seguridad, y, en segundo lugar, priorizar estos riesgos en base a la identidad personal.
En el caso de la primera opción, este método se basa en entender que no todas las organizaciones pueden implementar todos los controles de seguridad simultáneamente. Por lo tanto, las prioridades se determinan evaluando el impacto del riesgo y el esfuerzo requerido para mitigarlo. Por ello, las organizaciones implementan controles de seguridad de forma iterativa, centrándose en familias de controles específicas.
En este sentido, la priorización recomendada para este método basado en controles debe seguir unos pasos, como son el progreso hacia privilegios no estáticos (ZSP), implementando acceso basado en roles, autenticación multifactor (MFA), protección de sesiones y funcionalidades de auditoría. Implementar controles permanentes de acceso privilegiado, mediante el almacenamiento de credenciales, la administración de contraseñas, MFA y monitorización de sesiones, priorizando la seguridad de la cuenta raíz y de registro, y usando una gestión sólida de credenciales para los casos necesarios. Y, por último, establecer controles de gobernanza de identidad, centrándose en la gestión del ciclo de vida y los mecanismos de cumplimiento.
A diferencia del anterior, el segundo método para clasificar las prioridades de seguridad en la nube se centra en proteger las identidades en función de sus roles o personas, lo que supone la aplicación simultánea de todas las familias de controles de seguridad.
En este caso, primero, habría que comenzar por proteger las cuentas con altos privilegios, como aquellas con acceso de administrador global, con medidas como MFA. El segundo paso sería priorizar a los administradores de TI, a través de cuentas de proveedores de servicios en la nube (CSP), ya que tienen el potencial de generar el impacto más significativo. En tercer lugar, aplicar controles de seguridad personalizados a aquellas personas que cuentan con acceso privilegiado a servicios o recursos específicos dentro de los CSP. Y, por último, sería necesario proteger los servicios de automatización y orquestación, a menudo con permisos confidenciales, mediante gestión de secretos y controles de privilegios mínimos.