Acceso privilegiado desde el punto de vista de un analista

Luis V. Sintes Martinez Analista de Seguridad - Vintegris

Luis V. Sintes Martinez Analista de Seguridad – Vintegris

El grado de énfasis puesto en la obtención de las credenciales utilizadas por las herramientas de DevOps y las aplicaciones nativas de la nube en comparación con las aplicaciones comerciales tradicionales disponibles en el mercado depende de la firma analista.

Pero al final del día, los equipos de seguridad y auditoría deben tener una visibilidad completa de las actividades de los usuarios privilegiados y del administrador de la nube.

Una solución ideal para ellos proporcionaría una arquitectura consciente de la aplicación que pueda observar las interacciones de los usuarios tanto en las plataformas en la nube como en las aplicaciones web, detectar y alertar sobre posibles ataques en caso de alto riesgo o actividad maliciosa, y crear una auditoría detallada de todas las sesiones. ocupaciones.

Además, una integración con herramientas analíticas para amenazas privilegiadas proporcionaría una puntuación de riesgo que permite a las organizaciones predefinir la actividad de alto riesgo y asignarla a la actividad privilegiada en tiempo real.

Al asignar una puntuación basada en el riesgo a sesiones privilegiadas, los equipos de auditoría pueden priorizar y agilizar el proceso de revisión de auditoría basado en el riesgo, en lugar de revisar las sesiones privilegiadas al azar con la esperanza de detectar algo de alto riesgo o malicioso.

Este tipo de solución proporciona una vista de panel único para prevenir y detectar ataques que impliquen acceso privilegiado en entornos locales, híbridos y en la nube; y también se integra con las principales plataformas de gestión de información y eventos de seguridad (SIEM).

Curiosamente, el privilegio de administración para los puntos finales de usuario final (también conocido como estaciones de trabajo) no se incluye en la lista anterior, ya que no todos los analistas consideran esta parte de la categoría PAM o PIM.

Dicho esto, muchos proveedores que entran en la categoría PAM o PIM ofrecen soluciones que limitan los privilegios en los puntos finales de los usuarios finales, especialmente porque muchos ataques que involucran acceso privilegiado comienzan allí.

Es hora de dejar de lado la semántica y centrarse en lo que es verdaderamente importante: garantizar un acceso privilegiado en toda su empresa a través de soluciones que brindan un nivel crítico de seguridad de TI para proteger los datos, la infraestructura y los activos en toda la empresa, en la nube y en todo el proceso de DevOps.

Este es el paso más crucial para garantizar que pueda reducir el riesgo de los atacantes externos o personas internas malintencionadas y lanzar nuevas iniciativas, como invertir en infraestructura moderna y apoyar las estrategias de transformación digital, con confianza.

 

Por Luis V. Sintes Martinez Analista de Seguridad – Vintegris