La Problemática La plataforma Windows es la base de más del 90% de las organizaciones actualmente. Sin embargo la Gestión de IT se complica debido a los siguientes factores: Práct...
La Problemática
La plataforma Windows es la base de más del 90% de las organizaciones actualmente. Sin embargo la Gestión de IT se complica debido a los siguientes factores:
Prácticas de Seguridad Inadecuadas
Los usuarios comparten contraseñas privilegiadas (como Administrator)
El usuario final exige privilegios administrativos (lo que provoca que se anide la cuenta del usuario al grupo Administrators), ya sea de manera directa o por membresía a grupos de seguridad.
Ataques Modernos
Los ataques de “Pass the Hash” o “Pass the Ticket” hacen que la separación de cuentas (usuario regular vs cuenta administrativa) no sea la prácitca correcta.
Amenazas Avanzadas Persistentes (APTs) coleccionan información de aplicaciones de consumo para intentar acceder a redes empresariales. El error y el habito de uso de contraseñas débiles va más allá del control de la empresa.
Normativas de Seguridad y Mejores Prácticas
Acceso Mínimo: Las normativas SOX, PCI y los estándares ISO/IEC 2700 estresan la necesidad de limitar el acceso solo a sistemas que el usuario necesite para desempeñar sus funciones.
Privilegios Mínimos: Las normativas SOX, PCI y los estándares ISO/IEC tambien estipulan que al usuario final hay que darle solo los privilegios necesarios para el desempeño de sus funciones.
Controles Avanzados: Dependiendo de la información, se deben implementar controles avanzados como la autenticación multifactorial, o tarjetas inteligentes (smartcard).
Modelo de Seguridad de Windows El modelo de seguridad de Windows define dos tipos de privilegios en el sistema:
Privilegios: por ejemplo, apagar el sistema, login como servicio, etc
Permisos en objetos asegurables (ACLs para archivos, objetos del directorio, etc)
El problema sucede que cuando un usuario es parte del grupo de Administradores, este puede violar los permisos en objetos asegurables.
Requerimientos de Auditoría
Las normativas exigen que todas las acciones se registren en las bitácoras (por ejemplo el Event Viewer) de esta manera el consolidador de bitácoras (ARCSight, Splunk, etc) puede ofrecer a la organización una consola consolidada de eventos.
Captura de Sesiones: En algunos casos como cuando la institución maneja información personal ó información de tarjetas de pago, esta debe poder no solo registrar lo que pasó, sino poder reproducir lo que pasó. Para esto se necesita la captura y reproducción de sesiones pivilegiadas.
Reforzamiento del Principio de Separación de Funciones En el tema de gobernación de seguridad, hay que separar las transacciones operativas de las transacciones de gobernación y poder auditar o reportar quien hizo que cambios.
Impacto a las operaciones La solución de gestión de seguirdad debe acatarse a los procesos existentes o no debe causar limitaciones de flexibilidad para la organización. Esto es porque si la seguridad afecta la productividad
Reportes y visibilidad Las organizaciones, ya sea por regulación o política de seguridad, necesitan herramientas que permitan al departamento de seguridad y/o auditoría el poder generar reportes de acceso y privilegios de manera flexible.
La Empresa Moderna (híbrida) Todos estos controles se tienen que implementar independientemente que los servidores estén en premisas ó en un proveedor IaaS (nube) como Amazon, Rackspace, Azure, etc.
La Solución
Centrify ofrece dos productos que pueden ayudar a conquistar esta problemática.
Con CPS se eliminan las contraseñas compartidas y se gestionan las sesiones de manera interna o externa sin necesidad de VPN.
Con CSS se implementan robustos mecanismos de control de accesos, agrupación de sistemas, accesos granulares, privilegios en Windows con Escritorios, Programas y Accesos de red SIN NECESIDAD de conocer contraseñas de cuentas privilegiadas.
Demostración: Gestión de Usuario Privilegiado para Windows
Nota: Todos los logos y nombres de productos son marcas registradas de sus dueños