Mejores prácticas de IAM para entornos de nube para combatir los ciberataques

Las organizaciones buscan constantemente identificar diferentes casos de uso para integrar la IA en sus procesos comerciales y acelerar la adopción de tecnologías de IA generativa. Las empresas también están encontrando formas de crear soluciones innovadoras de IA para satisfacer esta demanda. Como resultado, el uso de la infraestructura de la nube y, por lo tanto, la huella global de la computación en la nube continúa creciendo a un ritmo exponencial.

La Cloud Security Alliance todavía clasifica los riesgos relacionados con la gestión de identidades y accesos (IAM) entre las dos principales amenazas a la computación en la nube en los últimos años. Además, Identity Defined Security Alliance encuestó a más de 500 grandes organizaciones y descubrió que un enorme 84% de esas organizaciones se vieron afectadas por una violación relacionada con la identidad el año pasado. A pesar de los importantes avances en las plataformas, herramientas y utilidades (algunas integradas con IA y análisis) utilizadas para gestionar el panorama de IAM, la gestión del acceso sigue siendo una prioridad para los profesionales de la seguridad, con mucho margen de mejora. A continuación se presentan algunas de las mejores prácticas relacionadas con IAM que las empresas deben considerar e implementar de manera consistente:

Centralizar IAM

Es importante centralizar la gestión de todas las identidades, derechos asociados e integrar el proceso de inicio de sesión en varias aplicaciones a través de una plataforma única y común. Además de brindar una experiencia de usuario perfecta y aliviar la fatiga de las contraseñas, seguir un enfoque de IAM centralizado tiene muchos beneficios. Esto permite a los administradores de TI tener una vista unificada de todas las identidades y sus derechos de acceso a varios activos en un solo panel. Esta mayor visibilidad permite a TI gestionar mejor la administración de acceso, solucionar problemas y responder más rápido en caso de ataques cibernéticos, reducir la sobrecarga administrativa y mejorar la seguridad. Este método también facilita la implementación consistente de políticas, comprender el comportamiento de los usuarios y mejorar el cumplimiento. Los diferentes equipos dentro (tanto) de pequeñas empresas como de grandes organizaciones tienden a utilizar una variedad de aplicaciones especializadas específicas para sus necesidades individuales y es importante garantizar que los accesos a estas aplicaciones estén integrados con la plataforma central.

Más contenido para leer:  La operación encubierta de Europol provoca múltiples botnets

Implementar MFA resistente al phishing

El phishing y la ingeniería social son las principales causas de los ataques de ransomware y las filtraciones de datos. El análisis de algunos patrones de ciberataques recientes ha demostrado que los impostores encuentran formas de robar el código único que se requiere para acceder a los sistemas (además de las contraseñas) de sus víctimas. Las empresas deberían intentar implementar de forma proactiva técnicas de MFA resistentes al phishing en lugar de los métodos tradicionales de MFA basados ​​en código para eliminar el elemento humano en el proceso. Las técnicas populares de MFA resistentes al phishing incluyen la autenticación basada en web (WebAuthn) y la autenticación basada en PKI. Los principales proveedores de servicios de nube pública, como AWS y Azure, brindan capacidades para implementar MFA resistente al phishing para acceder a sus entornos de nube. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) señala que estas técnicas son el estándar de oro para la protección contra el phishing y exige su uso como parte de una estrategia de confianza cero.

Minimizar la nube desconocida

Según un informe reciente del MIT Technology Review, más del 50% de las organizaciones han sido atacadas en activos desconocidos o no administrados. Estos activos desconocidos incluyen máquinas virtuales no utilizadas que aún no han sido desmanteladas, activos creados por equipos de TI en la sombra o cualquier activo creado en la nube fuera de los medios aprobados. Estos activos desconocidos dan lugar a la presencia de identidades y privilegios desconocidos que los atacantes podrían aprovechar para aumentar los privilegios y moverse lateralmente. Las organizaciones deben tener una visibilidad completa del entorno de la nube, incluidas las identidades y los derechos. Es igualmente importante inventariar y gestionar cualquier identidad no humana, como cuentas de servicio, aplicaciones, secretos/tokens y bots o máquinas. El auge de las tecnologías de inteligencia artificial ha introducido una serie de identidades no humanas en entornos que deben gestionarse y monitorearse con el mismo rigor.

Más contenido para leer:  Se insta al gobierno a introducir visas de 10 años para graduados en tecnología en el extranjero

Volver a los conceptos básicos de IAM

Debido al tamaño y la complejidad cada vez mayores del panorama de TI, las empresas tienden a pasar por alto o acelerar ciertos procesos tradicionales de gestión de acceso. Es importante revisar periódicamente las autorizaciones de acceso a todos los activos del entorno por parte del personal de gestión adecuado. Esta no debe ser una actividad de “casilla de verificación” y debe implicar una evaluación exhaustiva de los derechos de acceso para detectar la filtración de privilegios. Las cuentas y autorizaciones incluidas en la revisión deben ir más allá de aquellas que brindan acceso a los sistemas de producción. La revisión debe incluir todas las identidades no humanas y los accesos a repositorios de código fuente, almacenes de claves, bóvedas secretas y todo tipo de almacenes de datos.

A menudo se considera que el error humano es la principal razón de los incidentes cibernéticos. Por lo tanto, los procesos clave como el aprovisionamiento, el desaprovisionamiento de cuentas y las revisiones de acceso deben automatizarse. Se recomienda que la plataforma IAM centralizada esté conectada con la herramienta HRMS de la empresa para automatizar la baja de empleados. Además, el proceso de revisión de acceso también debe automatizarse a intervalos periódicos para garantizar que todos los derechos de acceso sean proporcionales a las responsabilidades laborales.

Además de implementar soluciones sofisticadas, las empresas deben establecer una sólida cultura consciente de la seguridad y practicar una higiene básica de IAM: seguir el principio de privilegio mínimo, rastrear todas las identidades, monitorear el uso y revisar periódicamente los derechos. Dada la gran cantidad de causas fundamentales relacionadas con IAM detrás de las filtraciones de datos y los incidentes cibernéticos, es fundamental garantizar una operacionalización fluida y eficiente de los procesos de gobernanza de IAM en el entorno de TI porque un panorama de IAM bien administrado es la base para una postura sólida de ciberseguridad. .

Más contenido para leer:  NEC y Fujitsu comienzan las pruebas de interoperabilidad de tecnología Open RAN de la estación base 5G

Varun Prasad es vicepresidente del Capítulo de ISACA San Francisco y miembro del Grupo de Trabajo de Tendencias Emergentes de ISACA.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales