Si un estafador ha conseguido su número de celular, debe bloquear su tarjeta SIM, proteger sus cuentas en línea con contraseñas seguras y bloquear las llamadas
El principio de cero privilegios permanentes es una estrategia de gestión del acceso privilegiado (PAM) en la que las organizaciones limitan el acceso a los datos sensibles eliminando todo acceso permanente de los usuarios. Requiere que los usuarios soliciten acceso específico a los recursos necesarios para completar una tarea. En vez de dar acceso de forma permanente, se les concederá acceso temporal hasta que finalicen la tarea en cuestión.
El principio de cero privilegios permanentes elimina la confianza implícita en los usuarios y requiere que verifiquen constantemente su identidad y su necesidad de acceder a ciertos recursos. Ayuda a implementar un enfoque de confianza cero en el ámbito de la seguridad. En este enfoque, todos los usuarios (tanto humanos como no humanos) deben verificar su identidad de forma explícita y continua y recibir la menor cantidad de privilegios posible exclusivamente en el momento en que los necesiten.
Siga leyendo para obtener más información sobre el principio de cero privilegios permanentes, los riesgos asociados a los privilegios permanentes, las ventajas de esta estrategia y cómo implementarla con una solución PAM.
¿Qué son los privilegios permanentes?
Un privilegio permanente es un privilegio que se asigna a un usuario y que está «siempre activo». Las organizaciones definen roles y responsabilidades para dar a los usuarios acceso permanente a los recursos específicos que necesitan para hacer su trabajo. Esto permite a los usuarios acceder a los recursos que necesitan desde cualquier lugar y en cualquier momento. Los privilegios permanentes resultan prácticos para los usuarios y les permiten acceder a los recursos que necesitan de inmediato. Sin embargo, los usuarios que tienen acceso constante a esos recursos corren riesgos de seguridad que podrían poner en peligro a la organización.
Los riesgos de los privilegios permanentes
Los privilegios permanentes conllevan riesgos de acceso excesivo y posibles violaciones de datos. Si un cibercriminal obtiene acceso no autorizado a la red de una organización, puede aprovechar los privilegios permanentes para acceder a datos y sistemas sensibles. A continuación, indicamos algunos de los riesgos más habituales asociados a los privilegios permanentes.
Avance de privilegios
El avance de privilegios se refiere al aumento gradual de los niveles de acceso a la red por encima de lo que necesita una persona para hacer su trabajo. Suele ser consecuencia de una mala gestión del acceso privilegiado, cuando las organizaciones se olvidan de eliminar privilegios innecesarios o cuando las TI en la sombra supera las restricciones de la red para completar una tarea. Los cibercriminales intentan vulnerar las cuentas que disponen de un avance de privilegios y tratan de abusar de los privilegios permanentes acumulados.
Escalada de privilegios
La escalada de privilegios es un ataque cibernético en el que los cibercriminales utilizan una cuenta privilegiada vulnerada para ampliar sus niveles de privilegios dentro de la red de una organización. Los privilegios permanentes suelen permitir a los cibercriminales escalar sus privilegios de manera vertical u horizontal. Intentarán ampliar el margen de acceso a cuentas con privilegios similares o elevarán sus privilegios obteniendo acceso de nivel superior a las cuentas de administrador.
Desplazamiento lateral
El desplazamiento lateral es una técnica que los actores de amenazas o atacantes utilizan para desplazarse hacia el interior de una red tras obtener el acceso inicial. Después de acceder a la red de una organización sin ser detectados, los cibercriminales se desplazarán lateralmente infectando otros dispositivos con malware, robando las credenciales de inicio de sesión de las cuentas con privilegios permanentes y sorteando las autorizaciones. El desplazamiento lateral también puede realizarse mediante amenazas internas maliciosas que tratan de vulnerar los datos sensibles y los recursos valiosos de una organización.
Las ventajas del principio de cero privilegios permanentes
A continuación, exponemos las ventajas de esta estrategia en torno a los privilegios permanentes.
Reducción de los riesgos de seguridad cibernética
Al eliminar los privilegios permanentes, las organizaciones limitan el acceso a su red de datos y sistemas sensibles. La ausencia de privilegios permanentes puede ayudar a evitar el abuso de privilegios por parte de atacantes externos o amenazas internas maliciosas con el avance de privilegios, la escalada de privilegios y los desplazamientos laterales. Las organizaciones no tendrán que preocuparse de que los cibercriminales vulneren cuentas con privilegios permanentes si implementan el acceso temporal.
Adecuación de cara a los seguros cibernéticos
Un seguro cibernético es una póliza especializada para proteger a las empresas de las pérdidas debidas a ataques cibernéticos. Cubre los costes de recuperación y restauración de los datos, y notifica a las partes afectadas de una violación de datos y de la interrupción de la actividad empresarial con motivo de un ataque cibernético. El principio de cero privilegios permanentes ayuda a las organizaciones a proteger su red de los accesos no autorizados y a ser candidatas a obtener un seguro cibernético, pues aborda la seguridad de la red.
Adhesión al cumplimiento de normativas
Las organizaciones deben cumplir con los marcos normativos y del sector que les exigen proteger los datos sensibles. El principio de cero privilegios permanentes protege el acceso a los datos sensibles de las organizaciones y les ayuda a cumplir con las normativas vigentes, como el RGPD, la SOX, la HIPAA y el PCI DSS.
Cómo implementar una estrategia de cero privilegios permanentes con una solución PAM
Una de las mejores formas de implementar este principio es con una solución PAM. Una solución PAM es una herramienta que permite a las organizaciones gestionar y proteger cuentas con acceso a sistemas y datos altamente sensibles. Ofrece visibilidad y control integrales de toda la infraestructura de datos de una organización. Con una solución PAM, las organizaciones pueden ver quién accede a su red, a qué accede exactamente cada usuario y cómo se utilizan los recursos.
Una solución PAM puede ayudar a las organizaciones a eliminar el mayor número de privilegios permanentes posibles con un acceso temporal y puntual. Un acceso puntual es aquel en que los usuarios (tanto humanos como no humanos) obtienen privilegios elevados en tiempo real durante un período específico para realizar una tarea. Los usuarios solicitarán privilegios temporales para completar una tarea. La solución PAM otorgará privilegios temporales elevados a la cuenta de un usuario, o bien creará una nueva cuenta privilegiada temporal que se eliminará una vez finalizada la tarea. Este tipo de acceso ayuda a implementar el principio de cero privilegios permanentes, lo que garantiza que nadie tenga privilegios permanentes.
Utilice Keeper® para implementar el principio de cero privilegios permanentes
Para implementar el principio de cero privilegios permanentes, las organizaciones deben invertir en una solución PAM que les permita utilizar el acceso puntual. KeeperPAM™ es una plataforma de gestión del acceso privilegiado de confianza cero y conocimiento cero que permite proteger contraseñas, credenciales, secretos y privilegios. Combina Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) y Keeper Connection Manager® (KCM) para lograr visibilidad, seguridad y control integrales en una sola plataforma. KeeperPAM también admite el acceso puntual para ayudar a las organizaciones a implementar el principio de cero privilegios permanentes.