Si la administración de contraseñas es lo único que se le viene a la mente al usar una estrategia de seguridad de acceso privilegiado, es muy probable que todavía tenga un largo camino por recorrer. Las contraseñas, sin lugar a dudas, son notables credenciales de acceso privilegiado. Sin embargo, si confía en un administrador de contraseñas convencional para proteger sus sistemas críticos para la empresa, es posible que le falte la mitad de la ecuación. Las soluciones tradicionales de administración de contraseñas dependen de la creación de contraseñas y restricciones de acceso a través de políticas de contraseñas detalladas, pero hacen la vista gorda ante otros tipos de identidades de autenticación capaces de otorgar acceso privilegiado.
Las claves SSH, por ejemplo, son entidades de autenticación de equipo a equipo que representan una gran parte del acceso privilegiado dentro de un entorno de red. Aun así, la mayoría de los departamentos de TI ponen muy poco énfasis en las mejores prácticas de gestión de claves en comparación con la administración de contraseñas. Las claves SSH a menudo se generan aleatoriamente y se utilizan sin ningún mecanismo centralizado para rastrear su creación y uso. Como resultado, se multiplican rápidamente y continúan pasando desapercibidas dentro de la red, expuestas a riesgos de ser explotadas por personas malintencionadas. Para agregar al desafío, las claves SSH nunca caducan, lo que podría resultar en acceso privilegiado no autorizado perpetuo si caen en las manos equivocadas.
Este es también el caso de los certificados SSL, que forman los pilares de la seguridad de Internet en la mayoría de las organizaciones. La implementación incorrecta de SSL puede causar una amplia gama de problemas, incluidos cortes en el sitio web y brechas de seguridad, los cuales podrían afectar negativamente la reputación de su marca. Sin la automatización, agilizar el proceso de administración del ciclo de vida para miles de certificados implementados en cientos de servidores sería una tarea abrumadora.
Incluso con un administrador de contraseñas inquebrantable, los ciberdelincuentes tienen suficiente espacio para eludir los controles de seguridad y obtener acceso a las cuentas de superusuario aprovechando estas identidades privilegiadas no tenidas en cuenta.
A continuación se detallan algunos de los principales peligros con los que su organización se enfrentará si deja de lado las claves SSH y los certificados SSL al desarrollar su estrategia PAM.
Según un informe de Ponemon, la organización promedio alberga más de 23.000 claves y certificados, muchos de los cuales otorgan un amplio acceso a las cuentas de root. Sin un enfoque centralizado de administración de claves, cualquiera en la red puede crear o duplicar cualquier cantidad de claves. Estas claves a menudo se generan aleatoriamente según sea necesario y se olvidan pronto una vez que se realiza la tarea con la que están asociadas. Los conocedores malintencionados pueden aprovecharse de este enorme océano de claves SSH huérfanas para hacerse pasar por administradores, ocultarse cómodamente utilizando el cifrado y tomar el control total de los sistemas de destino.
Las mejores prácticas de seguridad recomiendan que las claves SSH se roten periódicamente para evitar el riesgo de abuso de privilegios, pero grandes volúmenes de claves SSH no administradas hacen que la rotación de claves sea una tarea intimidante para los administradores de TI. Además, debido a la falta de visibilidad adecuada sobre qué claves pueden acceder a qué, existe una aprensión generalizada sobre la rotación de las teclas por miedo a bloquear accidentalmente el acceso a los sistemas críticos. Esto conduce a una oleada de claves SSH estáticas, que tienen el potencial de funcionar como puertas traseras permanentes.
En aras de la eficiencia, las claves SSH a menudo se duplican y circulan entre varios empleados de una organización. Tal duplicación involuntaria de claves crea una relación de usuario clave de muchos a muchos, lo que aumenta enormemente la posibilidad de abuso de privilegios. Esto también hace que la remediación sea un desafío ya que los administradores deben pasar una buena cantidad de tiempo revocando claves para desenredar las relaciones existentes antes de crear y desplegar pares de claves nuevos y dedicados.
Los certificados SSL, a diferencia de las claves, tienen una fecha de caducidad establecida. No renovar los certificados SSL a tiempo puede tener enormes implicaciones para los propietarios de los sitios web y para los usuarios finales. Los navegadores no confían en los sitios web con certificados SSL caducados; lanzan mensajes de error de seguridad cuando los usuarios finales intentan acceder a dichos sitios. Un certificado SSL caducado puede ahuyentar a los clientes potenciales en un instante o, lo que es peor, provocar el robo de datos personales para los visitantes del sitio.
Muchas empresas confían completamente en SSL para la seguridad de Internet, pero a menudo no se dan cuenta de que una mera implementación de SSL en su red no es suficiente para eliminar las amenazas de seguridad. Los certificados SSL deben examinarse exhaustivamente en busca de vulnerabilidades en la configuración después de la instalación. Cuando se ignoran, estas vulnerabilidades actúan como lagunas de seguridad que los ciberdelincuentes explotan para manipular el tráfico SSL y lanzar ataques man-in-the-middle (MITM).
El grado de seguridad proporcionado por cualquier certificado SSL depende de la solidez del algoritmo hash utilizado para firmar el certificado. Las firmas de certificados débiles los hacen vulnerables a los ataques de colisión. Los ciberdelincuentes aprovechan dichas vulnerabilidades para lanzar ataques MITM y espiar la comunicación entre los usuarios y los servidores web. Las organizaciones necesitan aislar certificados que tengan firmas débiles y reemplazarlos con certificados nuevos que contengan firmas más sólidas.
Las instancias anteriores resaltan la importancia de ampliar el alcance de su estrategia de seguridad de acceso privilegiado más allá de la administración de contraseñas. Ya es hora de que las organizaciones refinen su enfoque de administración de acceso privilegiado mediante la sustitución de los administradores de contraseñas convencionales y las soluciones de gestión de acceso a identidad inconexos con un programa de administración de identidades privilegiadas (PIM).
La suite PIM de ManageEngine permite a los administradores de TI administrar todas las identidades privilegiadas desde una única plataforma unificada. Basado en una integración perfecta de dos soluciones de seguridad de primer nivel: Password Manager Pro y Key Manager Plus esta suite PIM sirve como su solución integral para administrar todas sus identidades privilegiadas.