- La gestión del acceso impide que personas no autorizadas accedan a datos y recursos sensibles o restringidos.
- Una mala gestión de los accesos puede dar lugar a violaciones de datos, ya que las empresas pueden no tener una forma de garantizar que sólo determinadas cuentas puedan acceder a datos específicos.
- Las empresas pueden reforzar significativamente sus políticas de gestión de accesos imponiendo la autenticación multifactorial y los almacenes de contraseñas.
- Este artículo está dirigido a los responsables de las empresas y a los administradores de TI que deseen obtener más información sobre el refuerzo de la gestión de los accesos para evitar las filtraciones de datos.
Desde Target hasta Equifax, las principales empresas de cara al público han sido víctimas de partes no autorizadas que han accedido a datos sensibles. Las noticias sobre violaciones de datos pueden evocar imágenes de astutos hackers y sofisticados algoritmos que se infiltran subrepticiamente en las redes y roban datos seguros. Sin embargo, ya sea por el robo de credenciales, la suplantación de identidad, el mal uso por parte de los empleados o un simple error humano, los seres humanos suelen ser la causa principal de las violaciones de seguridad.
Afortunadamente, una sólida gestión de accesos puede ayudar a mitigar la gravedad de las violaciones de datos. Exploraremos cómo la gestión de accesos puede prevenir y evitar las amenazas a la seguridad y compartiremos consejos para establecer políticas sólidas de gestión de accesos.
Índice
¿Qué es la gestión de accesos?
La gestión de accesos es una solución que utilizan las empresas para aplicar el concepto de AAA (autenticación, autorización y contabilidad), un elemento necesario para la ciberseguridad.
La premisa de la AAA es que los sistemas informáticos deben permitir que sólo personas o procesos específicos, verificados y autorizados, accedan a determinados datos, recursos o entornos de red. Además, los sistemas deben mantener un registro claro de quién ha accedido a qué recursos y de lo que esas personas pueden haber hecho a esos recursos. Aunque la AAA puede parecer sencilla, su aplicación en sistemas complejos puede ser un reto.
Las soluciones de gestión de accesos suelen formar parte de herramientas más amplias de gestión de identidades y accesos (IAM). Las empresas utilizan estas herramientas para ayudar a asignar y gestionar las identidades digitales de los usuarios, como las credenciales de acceso.
Dentro de la IAM, el papel de la gestión de acceso es asignar, verificar, controlar y gestionar el acceso de los usuarios a procesos, datos o sistemas específicos. Las empresas disponen de múltiples vías para aplicar la gestión de accesos. Cada enfoque de gestión de acceso busca asegurar que sólo las personas o procesos correctos accedan a recursos específicos.
¿Sabías que? La gestión del acceso está relacionada con la arquitectura de confianza cero, una práctica de seguridad que se centra en la protección de los datos mediante la autenticación de los usuarios, la autorización del acceso y la validación de la identidad del usuario.
¿Cómo una mala gestión de los accesos conduce a los ciberataques?
Una mala gestión de los accesos puede dejar a las empresas vulnerables a los ciberataques de varias maneras, entre las que se encuentran las siguientes:
- Una mala gestión de los accesos invita a las intrusiones y a los errores de origen humano. Datos de Verizon 2022 Informe de Incidentes de Violación de Datos descubrió que en el 82% de las violaciones de datos estaba involucrado el elemento humano, derivado del robo de credenciales, ataques de phishing, mal uso de los empleados o errores. Una gestión adecuada de los accesos podría haber evitado muchas de estas filtraciones.
- Una mala gestión de los accesos suele significar una falta de medidas de seguridad. Una empresa con una mala gestión del acceso puede carecer de medidas críticas -y relativamente sencillas-, como la exigencia de que los empleados utilicen contraseñas únicas y seguras, o la limitación de los recursos a los que se puede acceder.
- Una mala gestión de los accesos conduce a la «acumulación de privilegios». El informe de Verizon descubrió que las personas con información privilegiada de la empresa llevaron a cabo el 20 por ciento de las violaciones de datos. Estas filtraciones se asocian a menudo con el «arrastre de privilegios», en el que los empleados acaban teniendo más privilegios de los necesarios, lo que les permite acceder a recursos que ya no necesitan. Este acceso innecesario aumenta el riesgo de que se produzca una filtración de información privilegiada, ya que los empleados tienen mucho más acceso del que necesitan. También aumenta las posibilidades de que se produzcan infracciones externas, ya que los piratas informáticos sólo tienen que comprometer una cuenta con privilegios en lugar de encadenar varias cuentas.
- Una mala gestión de los accesos deja vulnerables las infraestructuras complejas. Una mala gestión de los accesos permite que las amenazas sean aún más penetrantes en las complejas redes de hoy en día. «El entorno actual es muy diferente a cuando todo el acceso privilegiado se limitaba a los sistemas y recursos dentro de la red», dijo Tim Steinkopf, ex director general de la empresa de protección de identidades Centrify (ahora Delinea). «El acceso privilegiado ahora no solo abarca la infraestructura, las bases de datos y los dispositivos de red, sino que se extiende a los entornos de la nube, el big data, los DevOps y los contenedores, entre otros.»
- Una mala gestión de los accesos pone en riesgo las redes en la nube. Según un informe de Palo Alto Networks, casi el 99 por ciento de los usuarios, roles, servicios y recursos de la nube en las empresas encuestadas tenían exceso de privilegios. Además, el 53 por ciento de las cuentas en la nube permitían contraseñas débiles, y el 44 por ciento de las empresas permitían la reutilización de contraseñas. Estas estadísticas aumentan drásticamente las posibilidades de que los hackers exploten las políticas de gestión de acceso existentes para comprometer el almacenamiento en la nube de una empresa, lo que podría conducir a una violación masiva de datos. Según Palo Alto Networks, las empresas con políticas de gestión de acceso tan laxas nunca podrán lograr una seguridad integral.
Lo más importante: También es fundamental prevenir los ciberataques a los trabajadores remotos mediante la supervisión de quién puede acceder a sus sistemas y software, el bloqueo de sitios web y aplicaciones específicas, y la formación de su equipo sobre cómo evitar los ataques de phishing.
Cómo las políticas de gestión de acceso pueden mejorar la ciberseguridad
Una política de gestión de acceso bien pensada y completa es esencial para la seguridad de una empresa. Así como las políticas de gestión de acceso débiles aumentan el riesgo de una brecha, las políticas de gestión de acceso fuertes aumentan la seguridad general de la empresa. Sin estas políticas, una empresa no tendrá la visibilidad adecuada sobre quién puede acceder a ciertos recursos.
Las políticas de gestión de acceso pueden mejorar la ciberseguridad de las siguientes maneras:
- Una gestión de acceso adecuada puede reducir el robo de credenciales. Según el informe de Verizon, casi el 50 por ciento de las infracciones estaban relacionadas con el robo de credenciales. Las credenciales eran los datos favoritos de los hackers para robar, lo que les permitía moverse dentro de una red sin sospechar. Con una adecuada gestión de los accesos, las empresas pueden bloquear las cuentas de los usuarios para garantizar que los empleados sólo tengan acceso a lo que absolutamente necesitan.
- Una gestión de accesos adecuada puede detectar y detener posibles infracciones. Microsoft Violación de datos de marzo de 2022 muestra cómo una organización con sólidas políticas de gestión de accesos puede detener una posible filtración en seco. Una gestión de accesos adecuada puede ayudar a los responsables de TI a detectar y detener posibles ataques y evitar las consecuencias de una filtración de datos. Lo ideal sería que una gestión de acceso sólida ayudara a evitar que actores externos malintencionados husmeen donde no deben.
- Una gestión de acceso adecuada puede detectar el fraude de los empleados. Las políticas de gestión de acceso con un fuerte componente de auditoría pueden ayudar a registrar la actividad sospechosa de los empleados. Esto puede ayudar a las organizaciones a detectar posibles infracciones internas y hackers externos que secuestren la cuenta de un empleado legítimo con credenciales robadas.
- Una gestión de acceso adecuada puede impedir que los hackers sigan causando daños. La gestión de accesos también podría dificultar que los atacantes, tras obtener el acceso inicial a una red, se desplacen lateralmente. Esencialmente, esto significa que la gestión de acceso podría impedir que un hacker se adentre en una red para buscar información sensible.
¿Sabías que? En los casos en los que las políticas de gestión de acceso no impidieron por completo una filtración, su aplicación generalizada puede ayudar a mitigar los daños de una filtración de datos.
Consejos para establecer políticas de gestión de acceso sólidas
Las políticas de gestión de acceso sólidas son esenciales para que las empresas puedan asegurar sus entornos. Afortunadamente, las empresas disponen de muchos consejos y tendencias en materia de gestión de accesos, como los siguientes:
- Adopte un enfoque de confianza cero. Además de implementar la autenticación multifactor y las soluciones de bóveda de contraseñas, como los gestores de contraseñas, las empresas deberían trabajar con sus responsables de TI para establecer una arquitectura de confianza cero. «Ya es hora de asegurar el acceso privilegiado con un enfoque de confianza cero, y muchas organizaciones pueden endurecer significativamente su postura de seguridad con frutas fáciles de conseguir como una bóveda de contraseñas y la autenticación multifactor», dijo Steinkopf. Si las empresas no tienen la capacidad técnica necesaria, los proveedores de servicios gestionados pueden ayudar a las empresas a construir y asegurar sus redes.
- Dar prioridad a las normas de cumplimiento. Las empresas también deben tener en cuenta las normativas de cumplimiento de su sector y establecer políticas complementarias. Estar en cumplimiento ayuda por razones regulatorias mientras que también sirve como una guía para los criterios de la política de gestión de acceso.
- Audite las cuentas de los empleados. Las empresas deben realizar auditorías frecuentes de las cuentas de los empleados para comprobar si hay indicios de fraude por parte de éstos. Las cuentas cerradas y «huérfanas» pertenecientes a antiguos empleados deben cerrarse y revocar sus privilegios para evitar que los hackers o los antiguos empleados las utilicen. Las auditorías también deben examinar los privilegios asociados a los empleados actuales para detener posibles escenarios de robo de privilegios.
Consejo: Los equipos de seguridad, incluidos los llaveros y las cerraduras electrónicas sin llave, pueden ayudar a evitar el acceso no autorizado a sus instalaciones y a las zonas que albergan información sensible, reduciendo así las posibilidades de costosos robos físicos o de datos.
La gestión del acceso es un concepto de seguridad crucial
La gestión del acceso es un concepto fundamental que puede mejorar la ciberseguridad de su empresa. La implementación de una política de gestión de acceso sólida puede ayudar a garantizar que sólo las personas o procesos correctos y autorizados puedan acceder a recursos o datos específicos. Aunque la gestión de accesos por sí sola no puede detener los incidentes cibernéticos, una política bien desarrollada puede mitigar en gran medida los ciberataques y evitar que se agraven.
Con los continuos cambios en los entornos de trabajo -como el cambio a la nube, el trabajo móvil y los entornos de trabajo híbridos y remotos- la gestión integral de los accesos es más esencial que nunca.
En particular, un enfoque de confianza cero puede ayudar a las organizaciones a limitar el acceso malicioso a los recursos críticos. Al adoptar una mentalidad de confianza cero, dijo Steinkopf, «las organizaciones pueden reducir aún más su riesgo de convertirse en la próxima víctima de una violación de datos.»
Andrew Martins ha colaborado en la redacción de este artículo. Algunas entrevistas con fuentes se realizaron para una versión anterior de este artículo.