Consejos básicos para la sanidad del control de acceso

 

 

Yago Gómez Trenor - Analista de Seguridad de Vintegris

Yago Gómez Trenor – Analista de Seguridad de Vintegris

Revise las herramientas de acceso remoto en uso

Al igual que los servicios y aplicaciones de intercambio de documentos en línea, las herramientas de acceso remoto se descargan de forma gratuita y pueden proliferar entre empleados y proveedores con permisos de acceder a la red.

Estas herramientas pueden estar en uso sin el conocimiento o consentimiento de TI, y podrían proporcionar acceso no autorizado a casi cualquier persona fuera de la red que obtenga las credenciales.

El departamento de TI debe realizar un análisis completo para determinar si estas herramientas básicas de software de acceso remoto están en uso y, de ser así, bloquearlas para eliminar puntos de acceso innecesarios.

Evaluar la configuración de permisos

El acceso a la infraestructura de TI debe ser visto por el rol de la mayoría de los proveedores sólo necesitan tener acceso a un solo o muy pequeño conjunto de sistemas en la red.

Incluso dentro de este grupo, es probable que no necesiten acceso a tiempo completo a esos sistemas.

Las organizaciones deben utilizar una herramienta de soporte remoto que incluya la configuración de permisos por proveedor o equipo, para que puedan decidir quién puede acceder a qué y cuándo.

Guarde los registros de auditoría

Las preocupaciones de cumplimiento y de regulación, particularmente en ciertas industrias tales como salud o finanzas, son prioridades para muchas organizaciones.

Las soluciones de registro seguro deben capturar y almacenar los registros de sesión de toda la actividad, proporcionando un registro de cómo se está utilizando la tecnología y por quién.

De esta manera, todo el acceso seguro a los sistemas de TI se audita y registra centralmente, proporcionando una mayor comprensión de las actividades de terceros proveedores.

Proporcionar credenciales de inicio de sesión únicas

Cada técnico de terceros debe tener sus propias credenciales de inicio de sesión única.

Las credenciales de inicio de sesión compartidas sin necesidad de multi-factor, se convierte en un objetivo fácil para los hackers con registradores de pulsaciones de teclas.

Una vez que los hackers tienen credenciales legítimas para un sistema, pueden presentarse como un usuario legítimo y potencialmente obtener acceso directo a todos los sistemas disponibles para esa cuenta.

A partir de ahí, los ciberdelincuentes experimentados a menudo saben cómo usar malware como ransomware y otras tácticas para explotar aún más la organización.

Utilice la autenticación de múltiples factores

Una solución de acceso seguro debe configurarse para la autenticación de múltiples factores para agregar otra capa de seguridad.

Esto no sólo hará más difícil para un hacker el uso de credenciales de proveedor robadas, sino que también mejorará el cumplimiento de las regulaciones de la industria relacionadas con la protección de datos.

Sin los controles apropiados, los datos confidenciales podrían aterrizar en manos equivocadas.

Crear una tormenta de asociación de la marca negativa y el caos organizacional.

Por Yago Gómez Trenor – Analista de Seguridad de Vintegris