Seis formas seguras de proteger su red deataques de privilegios.

¿Le preocupa que se esté gestando un ataque de abuso de privilegios? 

Evite los casos de abuso de privilegios poniendo en práctica estas medidas herméticas.   

DESCARGUE LA PRUEBA GRATUITA DE 30 DÍAS

Abuso de privilegios decodificado.

El abuso de privilegios, como su nombre lo indica, es el proceso de mal uso de derechos especiales otorgados a cuentas privilegiadas, accidental o intencionalmente, para tareas que no cumplen con las políticas de la organización.

El Informe de Amenazas Internas 2018 (CA Technologies) establece que el 37 por ciento de los ataques de abuso de privilegios ocurren debido a que las organizaciones otorgan a los usuarios niveles de acceso mayores a los requeridos. 

¿Vale la pena preocuparse por el abuso de privilegios?

El abuso de privilegios puede afectar críticamente a casi todas las organizaciones del mundo. Echemos un vistazo al daño que el abuso de privilegios puede causar en distintos tipos de organizaciones.

AGENCIAS FINANCIERAS

Un usuario privilegiado en una agencia financiera, por ejemplo, un gerente de cuenta, intenta robar el dinero de los clientes utilizando su acceso a los registros financieros. La empresa se enfrenta a cargos legales al día siguiente. 

EMPRESAS GUBERNAMENTALES

Imagine una organización gubernamental con bases de datos que almacenan información confidencial sobre los ciudadanos del país. Un usuario privilegiado roba las identidades de cientos o posiblemente miles de personas. Luego usan esas identidades robadas para cualquier cantidad de cosas, incluso para obtener acceso a las cuentas bancarias de las víctimas.

INSTITUCIONES EDUCATIVAS

En un esfuerzo por reducir costos, una universidad recluta estudiantes para construir un sistema de gestión de asistencia. Para implementar adecuadamente este proyecto, los estudiantes necesitan acceso a datos críticos. Estos estudiantes usan este acceso para modificar sus calificaciones, tasas de matrícula y más. 

Las clases de abuso de privilegios  más comunes 

ATAQUES DEBIDO AL ARRASTRE DE PRIVILEGIOS

ATAQUE POR ESCALACIÓN DE PRIVILEGIOS

SECUESTRO DE CUENTA

  • Ataques por arrastre de privilegios

    Una mejor práctica para la administración de seguridad es revocar los derechos especiales de un usuario una vez que se complete su tarea designada. Sin embargo, debido a la falta de una supervisión adecuada por parte de los técnicos, la mayoría de estos derechos no se revocan a tiempo. Las cuentas pueden acumular privilegios específicos; este fenómeno se conoce como el arrastre de privilegios. Esto puede resultar en un mal uso accidental o intencional de los derechos para actividades fraudulentas o maliciosas. 

  • Ataques por escalación de privilegios

    La escalada de privilegios es el proceso por el cual los usuarios elevan sus permisos para obtener mayores derechos de acceso. Por ejemplo, un usuario podría tener acceso a las contraseñas guardadas de un usuario privilegiado (por ejemplo, un administrador) y usar esa cuenta privilegiada para elevar sus propios privilegios en la organización.   

  • Secuestro de cuentas

    Un atacante puede robar las credenciales de otro usuario y suplantarlo iniciando sesión en su cuenta. El atacante puede usar los privilegios asignados a la cuenta de la víctima para llevar a cabo planes maliciosos.  

Métodos efectivos para controlar el abuso de privilegios.

Asigne permisos NTFS con precisión

El manejo descuidado de los permisos NTFS puede hacer que su organización quede expuesta. Aun así, muchos técnicos toman la ruta fácil de otorgar el control total a la mayoría de los usuarios, ya que la configuración granular de permisos usando las herramientas nativas es engorrosa. Una mejor práctica es revisar un resumen de quién tiene qué tipo de acceso a qué carpetas, antes de decidir asignar nuevos permisos a los usuarios. 

Agilice la gestión de privilegios

El arrastre de privilegios ocurre porque los técnicos olvidan revocar los permisos asignados a tiempo. Esto se puede evitar fácilmente mediante la automatización del proceso de eliminación de usuarios de grupos privilegiados cuando ya no necesitan acceso. Además, para facilitar la administración de los permisos, puede crear un grupo que contenga todos los usuarios que desea proporcionar con control total.

Automatizar la limpieza de cuentas obsoletas

Cuando las políticas de exclusión de una organización no se siguen rígidamente, los ex empleados pueden retener los derechos de acceso a los recursos críticos del negocio. Este acceso no autorizado puede causar estragos en una organización. Por lo tanto, es esencial construir políticas de desaprovisionamiento adecuadas y automatizar el proceso de eliminación para evitar errores. 

Bloquear cuentas inactivas

Los atacantes pueden secuestrar fácilmente las cuentas de usuarios inactivos, como las cuentas de empleados que se han ido de vacaciones. Para evitar que las cuentas inactivas no controladas abran la puerta al secuestro de cuentas, establezca como regla general deshabilitar dichas cuentas.

Delegar tareas granularmente

Mantenga sus roles y derechos de acceso alineados entre sí delegando solo los derechos necesarios a los roles requeridos. Al delegar derechos de acceso, asigne derechos especiales solo a las unidades organizativas requeridas y sea muy restrictivo con el tipo de tareas que un técnico puede realizar en una unidad organizativa. 

Documentar el proceso de elevación de derechos

Para evitar incidentes de escalada de privilegios, use un proceso de aprobación de solicitud documentado para elevar los derechos. Documentar el proceso de aprobación de la solicitud le permite decidir si la elevación de privilegios está garantizada o no.

¿Cómo puede ADManager ayudar  a prevenir el abuso de privilegios?

Comprehensive NTFS management and reporting

Gestión integral de NTFS e informes

1
Gestión integral de NTFS e informes.×
2
Políticas de desaprovisionamiento automátizadas.×
Template-based provisioning

Aprovisionamiento basado en plantillas

1
Procesos de solicitud de aprobación multi-nivel ×
2
Proactively define duplication.×
3
Auto-fill attributes with the help of conditions.×
Inactive user management

Gestión de usuarios inactivos

1
Generate reports on inactive users.×
2
Perform management operations on the required users from within the report. ×
Automated deprovisioning policies

Políticas de desaprovisionamiento automátizadas

1
Define tasks that are to be performed during cleanup.×
2
Automatically pick up users to be deleted through reports or a CSV file.×
3
Set the time interval and frequency for the automation.×
OU-based delegation

Delegación basada en el SO

1
Select the rights to be delegated to technicians.×
2
Select the OUs that you want to delegate.×
Multi-tier request approval process

Procesos de solicitud de aprobación multi-nivel

1
Use a multi-tier workflow to document the request-approval process.×
Gestión integral de NTFS e informes
Aprovisionamiento basado en plantillas
Gestión de usuarios inactivos
Políticas de desaprovisionamiento automátizadas
Delegación basada en el SO
Procesos de solicitud de aprobación multi-nivel

Pruebe  ADManager Plus gratis

Descargar ahora

Prueba gratuita de 30 días.

© 2019 Zoho Corporation Pvt. Ltd. Todos los derechos reservados.