La importancia del control de las cuentas privilegiadas

jueves, 9 de marzo de 2017

El control de las cuentas privilegiadas debería ser una de las principales prácticas en el plan estratégico global de nuestra compañía. Tal vez haya empezado de una forma muy tajante, pero para ser conscientes de la importancia del control de los usuarios privilegiados, podríamos hacer referencia a Forrester Research, quien estima que el 80 % de los incidentes de seguridad implican el robo de credenciales privilegiadas; o el Ponemon Institute quien señala a los insiders como los principales culpables de los agujeros de seguridad y fuga de datos.

Ya hemos visto la importancia del control de cuentas privilegiadas, pero ahora debemos asentar un concepto importante, ¿qué es exactamente una cuenta privilegiada? Me gusta aclarar este término, ya que, para mí, su amplitud se ha visto incrementada en los últimos años. Tendemos a asociarlas con cuentas como la de root o el administrador de Windows, cuentas con los permisos más elevados, pero no sólo debemos aplicar dicho concepto a los sistemas, ahora más que nunca, debemos atribuirlo a las aplicaciones. No sólo comprometer la cuenta root de un sistema puede generarnos daño, comprometer la cuenta twitter de la empresa tal vez pueda implicar mucho más. ¿Quién es más privilegiado?

En los últimos años, siendo conscientes de la importancia del control de las cuentas privilegiadas y unido a las necesidades de los nuevos marcos normativos, han proliferado diferentes soluciones para el control de los mismos, en distintos formatos o para distintas necesidades. Somos conocedores de sus grandes capacidades, y por ello nos gustaría desglosaros las mismas en una serie de artículos, viendo los beneficios, casos de uso, y cómo podemos “vitaminarlas” añadiendo Latch.

Ecosistema heterogéneo de cuentas privilegiadas

Toda organización necesita controlar la operativa del acceso privilegiado de usuarios autorizados con riesgos de seguridad y operacionales. La naturaleza distribuida y heterogénea de tales cuentas privilegiadas las hace difíciles de manejar desde un enfoque único que satisfaga las necesidades de la organización, pudiendo agrupar y ver esa heterogeneidad en la clasificación de las cuentas privilegiadas, en tres grandes grupos a tener en cuenta en este control:
  • Cuentas administrativas: Una cuenta de usuario personal (nominal) no genérica asignada a una función administrativa o que asume privilegios elevados en el proceso y por lo tanto tiene acceso a todas las operaciones estándar de usuario y privilegiadas.
  • Cuentas de sistema: Están incorporadas en sistemas o aplicaciones, como root en sistemas Unix / Linux o Administrador en sistemas Windows.
  • Cuentas operativas: este tipo de cuenta se divide en dos subcategorías y puede tener privilegios elevados: 
    • Cuentas compartidas configuradas para la administración y la instalación del software. Estas cuentas no se crearon para el uso exclusivo de un usuario en particular y pueden ser compartidas por varios usuarios. También pueden incluir cuentas de emergencia, a menudo conocidas como cuentas “Firecall”, usadas en caso de una emergencia que requiera acceso privilegiado temporalmente. 
    • Cuentas de servicio o cuentas de aplicaciones que se utilizan para permitir interacciones remotas, aplicación a aplicación (A2A) con otros sistemas o para ejecutar servicios del sistema.

Figura 1: Heterogeneidad usuarios privilegiados

Los distintos tipos de cuentas, las distintas formas de trabajar de las organizaciones y una multitud de factores a tener en cuenta, nos hace disponer de diferentes productos y metodologías para controlar las cuentas privilegiadas de una organización. Hoy nos centraremos en el control de las cuentas privilegiadas que hemos mencionado anteriormente, con un tipo de soluciones, que a mí personalmente me gustan mucho. Soluciones que abarcan un amplio abanico de control en cuentas privilegiadas en diferentes sistemas, sin necesidad de instalar nada en el sistema final.

¿Qué son las soluciones PAM?

Incluso cuando los privilegios de los usuarios o las cuentas están justificados, no carecen de riesgos. Debemos desalentar a los administradores de usar cuentas privilegiadas para actividades mundanas, no administrativas, porque incluso cometer un simple error de escritura al ingresar un comando, puede causar graves problemas.

Un mal control de las cuentas privilegiadas, deja a las organizaciones expuestas a brechas de seguridad e incumplimientos normativos, que pueden dar lugar a pérdidas de negocio y sanciones financieras. Las cuentas privilegiadas compartidas pueden ser indispensables, pero también suponen un riesgo significativo, y por ello, debemos tomar el control de la situación.

Las soluciones PAM (Privileged Access Management) son un conjunto de tecnologías diseñadas para ayudar a las organizaciones a abordar los problemas inherentes relacionados con las cuentas privilegiadas.

La combinación ideal de herramientas PAM varía para diferentes organizaciones dependiendo de una serie de requisitos de seguridad y operación. Conocemos muy bien los beneficios de las soluciones PAM y que casos de uso podéis necesitar (nosotros ya los hemos abordado), y por ello, os contaré todo en nuestro próximo post “Beneficios de las soluciones PAM y casos de uso”.


Rubén Gª Ramiro
Telefónica Cybersecurity Expert
Ciberseguridad Blog

No hay comentarios:

Publicar un comentario en la entrada