Skip to content
Kenneth Daniels18-ene-232 min read

Las Llaves del Reino, el desafío de la administración de usuarios privilegiados

 

En el último tiempo los equipos a cargo de la seguridad TI se han enfocado con gran dedicación a proteger las diversas capas de la infraestructura tecnológica de sus compañías, pero han olvidado la capa interna donde se encuentran los administradores de los sistemas o usuarios privilegiados que por condición de sus funciones cuentan con mayores permisos que cualquier otro usuario en la compañía y por lo tanto tienen acceso a los activos más críticos de esta. Siempre ha sido reconocido que las amenazas más importantes y con mayor impacto son originadas de manera intencional o no intencional por usuarios internos, sin embargo la prioridad se ha enfocado más a protegerse de los riesgos externos que representan un mayor volumen..

 

Si bien hoy la mayoría de las organizaciones consideran la gestión de usuarios privilegiados como una necesidad clara, pensar en procesos manuales no es un enfoque viable dada su complejidad, sensibilidad y cantidad de data que genera, siendo la mejor solución un enfoque integral soportado por una o más tecnologías específicas.

. 

Es impensable confiar solamente en las funciones de seguridad nativas de los sistemas, porque de este modo, se generarían problemas relacionados con la separación de roles y funciones, la capacidad de gestión y las violaciones de cumplimiento. Adicionalmente, se deben mantener y gestionar las identidades de los usuarios.

 
 

Qué se visualiza para mitigar este riesgo

 

Se recomienda iniciar con un análisis de riesgo, asegurándose entre otras cosas que las cuentas de los superusuarios no tengan aún su configuración por defecto o de fábrica.

  

En la búsqueda de una solución ideal para esta problemática se debe considerar un sistema de seguridad especializado, centralizado e independiente de los sistemas operativos que permita proteger los recursos de los servidores, los dispositivos y las aplicaciones de la empresa.

 

Este sistema, debe ofrecer medios flexibles que restrinjan las cuentas de los superusuarios mediante la delegación de los privilegios necesarios a los administradores debidamente autorizados, durante el tiempo que la operación será ejecutada y siendo removidos posteriormente cuando ya no se requieran. En caso de sistemas críticos, se podrían reforzar los sistemas de gestión de usuarios privilegiados con sistemas de autenticación fuerte como los tokens o sistemas OTP (one time password) o incluso doble control, de tal forma que una sola persona no pueda ejecutar una transacción completa.

 

Complementando la solución también se podría lograr:

 
  1. Funcionar en el nivel adecuado para permitir una aplicación eficaz de políticas y distribución de éstas a los dispositivos, servidores y aplicaciones.

  2. Realizar de forma segura la auditoría de cada cambio y aplicación de las políticas para cumplir con las normativas globales.

  3. Gestionar de forma segura los accesos que incluyan funciones para proteger y bloquear los datos y las aplicaciones.

  4. Centralizar la autenticación y ofrecer una infraestructura segura de auditoría y de generación de reportes.

.

 

Beneficios Generales que debieran lograr:

 

El mínimo beneficio es permitir que los usuarios privilegiados realicen sus labores cotidianas bajo un ambiente controlado, apegado a las políticas establecidas, monitoreado y auditado continuamente.

 
  1. Regulación y auditorías del acceso a los servidores, dispositivos y aplicaciones críticas de forma uniforme en todas las plataformas.

  2. Gestión robusta de contraseñas de usuarios privilegiados.

  3. Demostración proactiva del control de los usuarios con privilegios.

  4. Cumplimiento de los requisitos internos y de normativas mediante la creación y presentación de informes sobre políticas de acceso.

  5. Reducción de costos de administración mediante la gestión centralizada de usuarios.

  6. Autenticación de usuarios con privilegios desde un único repositorio de usuarios.

  7. Refuerzo del sistema operativo para reducir los riesgos externos de seguridad, y mayor fiabilidad del entorno operativo.

 

Escrito por: Cristian Fuentes – Senior Security Consultant

 
 

ARTÍCULOS RELACIONADOS