<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Usuarios privilegiados y monitorización: el combo de la seguridad en gestión de identidades

Publicado el 20/06/17 8:00

¿Basta con una contraseña para proteger los datos de la empresa de accesos maliciosos? ¿Es compatible el acceso remoto a los recursos corporativos con la seguridad de datos? ¿Pueden los usuarios privilegiados poner en jaque la protección de la información? La gestión de identidades, cuando está bien planteada, resuelve estas cuestiones, y lo logra con las últimas novedades en autenticación y el refuerzo de un gobierno que impulsa la aplicación de las políticas de seguridad.

 DESCARGAR Guía: las 6 recomendaciones sobre Seguridad y IoT

 

usuario privilegiados

 

Usuarios privilegiados y otros desafíos en materia de gestión de identidades

Los retos más importantes a que se enfrentan, hoy día, todas las organizaciones en cuanto a protección de sus activos informacionales tienen que ver con:

-          Integración de tecnologías innovadoras en condiciones de seguridad: desde el IoT a las aplicaciones basadas en la nube.

-          Implementación de políticas flexibles que concedan mayor autonomía a los usuarios, como es el caso del BYOD (Bring Your Own Device).

-          Dificultad para llevar a cabo una estrategia de seguridad perimetral acertada.

-          Aumento del riesgo relacionado con los ataques que, una vez dentro del perímetro de seguridad de la compañía, permanecen inactivos durante un tiempo prolongado hasta el momento más oportuno para actuar.

-          La mayor sofisticación de las amenazas, que se benefician de la movilidad y los nuevos entornos para lanzar ataques de consecuencias cada vez peores.

-          La limitación de la seguridad en la red interna, que aumenta su vulnerabilidad y la expone a ataques maliciosos o a brechas causadas por trabajadores de la empresa, muchas veces usuarios privilegiados.

-          La falta de visibilidad de los flujos de datos y los comportamientos sospechosos.

Con este panorama parece complicado proteger los datos valiosos y blindar la seguridad del negocio. Sin embargo, existen nuevos avances en gestión de identidades que facilitan el alcanzar estas metas.

 DESCARGAR Guía: las 6 recomendaciones sobre Seguridad y IoT

 

Novedades que refuerzan la protección de los datos

Una buena solución para optimizar la eficacia en materia de gestión de identidades es la implementación de una nueva clase de firewall.

Esta barrera se dispone en distintos puntos clave de la red interna y funciona como complemento a otras medidas de protección existentes. Precisamente, con esta acción, se logra reducir al máximo la vulnerabilidad de una red que, por lo general, es abierta y plana; características que la ponen en el punto de mira de los ataques.

La implementación de una solución de este tipo por servicios expertos de seguridad está asociada a muchos beneficios:

1. Aumenta considerablemente la visibilidad sobre los tráficos (algo esencial para monitorizar la actividad de los usuarios privilegiados).

2. Evita la propagación incontrolada de las amenazas.

3. Reduce las consecuencias negativas de cada ataque, que quedaría compartimentado y sería más fácil de remitir.

4. Garantiza un mayor acercamiento al usuario y un ajuste máximo a las políticas de protección de datos, por lo que incide positivamente en el cumplimiento.

Cuando se lleva a cabo una segmentación de seguridad, la gestión de identidades se simplifica. Esta medida logra que el acceso a cada aplicación en cualquier punto de la red sea fácil de controlar y quede siempre visible para los administradores (se trata de la forma más eficaz de lograr ese nivel de monitorización que impedirá que los usuarios privilegiados, a menudo los activos más valiosos del negocio, puedan convertirse en una amenaza para su seguridad).

Una iniciativa de este tipo, hace posible conocer:

-          Qué usuario trata de conectar con una aplicación, algo esencial cuando se trata de usuarios privilegiados.

-          A qué red o aplicación se quiere acceder.

-          Desde dónde se está llevando a cabo la solicitud de acceso.

-          Qué tipo de dispositivo es el empleado para la operación.

En cuestiones de seguridad, y, sobre todo, en lo que concierne a la gestión de identidades, la división es poder y la visibilidad es conocimiento. Ambos combinados otorgan a la organización el control necesario para mantener sus activos libres de ataques y protegidos incluso de las amenazas más avanzadas.

g