Como pre-cargar un plan con valores sugeridos.
28 septiembre, 2017
Join Our Team. Desarrollador Java Jr.
6 octubre, 2017

Una encuesta de BeyondTrust revela los «5 pecados capitales» que aumentan los riesgos de una violación de datos.


A pesar de priorizar la gestión del acceso privilegiado, la mayoría de las empresas no previenen el abuso o mal uso de las credenciales privilegiadas.



BeyondTrust, anunció su encuesta anual "Cinco Pecados Capitales de la Gestión Privilegiada de Acceso".

Durante años, los expertos en seguridad han esbozado las mejores prácticas para la gestión de acceso privilegiado (PAM) (Privileged Access Management) en un esfuerzo por reducir los problemas asociados con el abuso de credenciales privilegiadas.

BeyondTrust encuestó a casi 500 profesionales de TI de todo el mundo con participación en la gestión de acceso privilegiado.

Debido a que muchos ataques comienzan con el uso indebido de cuentas privilegiadas, no es sorprendente que los encuestados calificaron las siguientes tres medidas de seguridad como algo extremadamente importantes para sus esfuerzos:

• Gestión de acceso privilegiado (83%)
• Gestión de sesiones privilegiada (74%)
• Gestión de la elevación de privilegios (74%)

Cuando se les preguntó qué problemas los mantenían despiertos por la noche, los encuestados citaron; el uso indebido de información personalmente identificable (86%), el tiempo de inactividad de los sistemas informáticos (85%) y la pérdida de propiedad intelectual (80%).

Sin embargo, a pesar de estas preocupaciones generalizadas, la investigación llevada a cabo por Forrester encuentra que el 80 por ciento de las brechas son el resultado del abuso o mal uso de credenciales privilegiadas.

La encuesta de BeyondTrust considera que los "5 Pecados Capitales de la Gestión Privilegiada del Acceso" son los culpables de esta contradicción entre el hecho de que tantas organizaciones de TI luchan por obtener información confidencial a pesar de sus altos niveles de conciencia y compromiso con PAM:

1. Apatía: Cuando se les pidió que listaran las principales amenazas asociadas con las contraseñas, los encuestados enumeraron a los empleados compartiendo contraseñas con sus colegas (79%), empleados que no cambiaran las contraseñas por defecto con sus dispositivos (76%) y usando contraseñas débiles como "12345" (75%).

2. Codicia: Los usuarios a menudo insisten en que necesitan privilegios administrativos completos sobre sus dispositivos y eso crea problemas para TI. El 79% de los encuestados cita que permite a los usuarios correr como administradores en sus máquinas como su mayor amenaza, seguido por no tener control sobre las aplicaciones en las máquinas de los usuarios (68%). Sin embargo, casi dos de cada cinco encuestados admiten que es común que los usuarios se ejecuten como administradores en sus máquinas.

3. Orgullo: Como dice el refrán, el orgullo viene antes de la caída. Uno de cada cinco encuestados dice que los ataques que combinan el acceso privilegiado con la explotación de una vulnerabilidad sin parches son comunes. Simplemente el parche de las vulnerabilidades conocidas del sistema puede prevenir la mayoría de los vectores de ataque comúnmente reportados. Sin embargo, con demasiada frecuencia, la TI no se mantiene al día en sus parches.

4. Ignorancia: Dos tercios dicen que administrar menos privilegios para servidores Unix / Linux es algo extremadamente importante. Una opción popular es Sudo. Sin embargo, sólo el 29 por ciento dice que Sudo satisface sus necesidades. Los problemas más comúnmente citados con Sudo incluyen el consumo de tiempo de uso (32%), la complejidad (31%) y el control de versión pobre (29%).

5. Envidia: Las empresas se apresuran a adoptar la computación en nube. Sin embargo, más de un tercio informan que no están involucrados en proteger las aplicaciones SaaS del abuso de acceso privilegiado.

Hay pasos que cualquier organización puede tomar para abordar los 5 pecados capitales de la gestión de acceso privilegiado: • Implementar globalmente la gestión de contraseñas empresariales en todos los centros de datos, virtuales y en la nube. Una solución centralizada de gestión de contraseñas que incluye la supervisión integrada de la sesión garantizará que ambas capacidades importantes se satisfacen con un flujo de trabajo fuerte y facilidad de uso.

• Eliminar los derechos de administrador locales de TODOS los usuarios finales de Windows y MacOS inmediatamente. 94% de las vulnerabilidades del sistema de Microsoft en 2016 pueden atribuirse a usuarios con derechos de administrador. Una vez que todos los usuarios son usuarios estándar, los equipos de TI pueden elevar el acceso de un usuario a aplicaciones específicas para realizar cualquier acción que sea necesaria como parte de su papel sin elevar a todo el usuario en la máquina.

• Priorizar y corregir las vulnerabilidades. Una mejor priorización y corrección de vulnerabilidades proporciona a la TI una mejor visión de si delegar privilegios a un activo o una aplicación. El resultado es una mejor inteligencia y menos riesgo de incógnitas.

• Reemplace Sudo para una protección completa de servidores Unix / Linux. Con la presión sobre los presupuestos, las organizaciones pueden tener que usar Sudo, pero no ofrece las capacidades de fuerza industrial que necesita la seguridad actual.

• Unificar la gestión de acceso privilegiado - en la premisa, en la nube - en una sola consola para gestión, políticas, informes y análisis. A medida que las organizaciones corren para adoptar SaaS / PaaS / IaaS para mantenerse al día con las demandas del negocio, la TI debe proporcionar el mismo nivel de protección a los sistemas basados en la nube como a los sistemas locales. Esto incluye capacidades tales como habilitar automatización para DevOps; encontrar, agrupar y escanear activos en la nube; protección de consolas e instancias de gestión virtual y de nube; usar un corredor de servicios de acceso a la nube para permitir el acceso de terceros; y realizar evaluaciones de vulnerabilidad para infraestructuras híbridas y en nube pública.

Fuente: https://www.beyondtrust.com/