Close Privileged access management practices for healthcare cyber hygiene
Fecha de última actualización : 9 Feb 2023

A medida que el panorama de TI se expande, las contraseñas proliferan y se necesita proteger más contraseñas, cada vez se vuelve más crucial tener una rutina de gestión de contraseñas centralizada. Las contraseñas actúan como la primera línea de defensa para la información confidencial, pero puede ocasionarse su perdida cuando se gestionan mal o se ven comprometidas, por lo que son, naturalmente, uno de los principales objetivos de un hacker.

Tipos de gestión de contraseñas

La gestión de contraseñas puede clasificarse en términos generales como "personal" y "empresarial". La gestión de contraseñas personales es específica de cada individuo e implica un conjunto de mejores prácticas de seguridad para proteger la información personal de un usuario, como cuentas de correo electrónico, números de tarjetas de crédito, números de seguro social, cuentas bancarias, direcciones de contacto, números de teléfono y ubicación.

La gestión de contraseñas empresariales, también conocida como gestión de contraseñas privilegiadas, es una parte integral de la gestión de seguridad de TI de cualquier empresa y protege las credenciales de las cuentas corporativas que tienen privilegios de acceso elevados. Esta práctica utiliza un repositorio centralizado y seguro con provisiones de almacenamiento sólidas para almacenar cuentas para administradores locales y administradores de dominio, así como cuentas de raíz, servicio, aplicación y sistema.

La importancia de la gestión de contraseñas privilegiadas

Si bien la gestión de contraseñas es igualmente importante en todas sus formas, la gestión segura de las contraseñas de cuentas privilegiadas ha estado ganando protagonismo recientemente, debido a un mayor número de organizaciones que han sido presa de ataques cibernéticos, debido a una protección deficiente de contraseñas. Una contraseña comprometida es la forma más fácil para un hacker de obtener acceso administrativo a los sistemas de información críticos y exfiltrar datos sensibles para el negocio. Los hackers siempre están atentos a las contraseñas privilegiadas estáticas y débiles que les permitan pasar a través de una red empresarial sin ser detectados.

Métodos que los hackers utilizan para robar contraseñas privilegiadas

Los correos electrónicos de phishing son uno de los métodos más comunes que usan los hackers para robar credenciales de acceso de administrador. Estas estafas de correo electrónico son muy populares entre los hackers a pesar de las continuas advertencias de los expertos en seguridad. Según el Informe de Verizon sobre investigaciones de violaciones de datos del 2022, “el 82% de las violaciones de seguridad involucran elementos humanos, incluidos ataques sociales, errores y uso indebido”. Esto permite a los hackers implementar fácilmente malware de keylogging en las estaciones de trabajo para capturar todas las credenciales utilizadas en ese sistema en particular. Los métodos similares incluyen la suplantación de inicio de sesión, ataques de observación directa, ataques de fuerza bruta y rastreo de contraseñas.

El compromiso de una sola contraseña de una cuenta privilegiada a través de estos ataques puede proporcionar a los hackers acceso ilimitado a la infraestructura de TI de una organización y dar lugar a pérdidas irrevocables. Para manejar estos ataques, las organizaciones deben centrarse en diseñar un enfoque sensato orientado al almacenamiento, la protección, la gestión y el monitoreo de contraseñas privilegiadas.

Gestión de contraseñas en ciberseguridad

Exhibir una postura de seguridad sólida requiere constantes esfuerzos por parte de la organización. Exige el fortalecimiento de los elementos fundamentales que sirven como puertas de entrada a los activos críticos. Estos puntos enfatizan la importancia de los gestores de contraseñas en los flujos de trabajo empresariales para ayudar a establecer una higiene estricta de las contraseñas y garantizar la resiliencia del sistema.

 

Proporciona acceso centralizado y seguro a los datos

Al implementar un gestor de contraseñas, las cuentas y credenciales críticas en toda la empresa se descubren y consolidan periódicamente bajo el mismo techo. Esto proporciona acceso con un solo clic a los equipos y aplicaciones de destino sin necesidad de que las contraseñas se introduzcan manualmente. Esto allana el camino a la gestión centralizada de la información sensible.

 

Elimina la necesidad de gestionar contraseñas manualmente

El método convencional de manejar contraseñas en hojas de cálculo y monitorear cuentas individuales para detectar vulnerabilidades es una tarea abrumadora. Compartir hojas de cálculo con cualquier usuario no administrativo puede permitir que intrusos maliciosos penetren fácilmente en el entorno empresarial. Pero el almacenamiento de credenciales en una bóveda es un enfoque de ciberseguridad impactante que permite a los usuarios con inicio de sesión único acceder a los recursos y aplicaciones empresariales. Con los gestores de contraseñas, recordar contraseñas únicas ya no es una molestia.

 

Ayuda en la gobernanza efectiva de las contraseñas críticas

Implementar políticas de contraseñas estrictas garantiza la higiene cibernética y protege los datos empresariales críticos. Dado que las contraseñas pueden ser una vía para entrar en una red, así como una fuente de ingresos para los hackers, es ideal establecer un calendario de restablecimiento, preferiblemente cada 60-90 días. Los gestores de contraseñas actuales vienen con generadores de contraseñas integrados que permiten a los usuarios crear contraseñas seguras, complejas y aleatorias basadas en políticas de contraseñas predefinidas. Estas prácticas eliminan la fatiga de las contraseñas y protegen los datos confidenciales de una serie de riesgos.

 

Permite otorgar acceso granular

Los equipos de TI deben conceder y revocar el acceso a sus recursos críticos en función de las necesidades del solicitante. Este aprovisionamiento de acceso se alinea con el principio de privilegio mínimo (POLP), como en estos escenarios:

  • Administradores de base de datos que necesitan acceso a los números de distribución base para ejecutar algunas consultas y autenticar usuarios en directorios.
  • Desarrolladores que necesitan acceso a los servidores para probar sus aplicaciones.
  • Usuarios y contratistas externos que necesitan acceso a portales y aplicaciones internas.

 

En función de quiénes dicen ser los usuarios, los gestores de contraseñas permiten el acceso restringido basado en roles y eliminan los privilegios permanentes cuando los empleados se van. Esto permite a los administradores eliminar los riesgos que plantean estos privilegios y eliminar los permisos excesivos instantáneamente.

 

Facilita el uso compartido de contraseñas entre los equipos

Las tareas de colaboración, como trabajar en documentos compartidos o aplicaciones multiusuario, exigen que las contraseñas se compartan entre los equipos. Durante estos casos, un gestor de contraseñas permite el uso compartido seguro sin revelar realmente las credenciales. El usuario puede controlar fácilmente el uso compartido seguro de contraseñas para evitar incidentes en el futuro, incluso cuando se activa un restablecimiento automático de contraseñas.

Mejores prácticas para proteger las contraseñas privilegiadas en su ecosistema de TI

  • Cree un inventario de todas las cuentas administrativas críticas que tienen privilegios elevados o proporcionan acceso administrativo a las estaciones de trabajo, y almacénelas en una ubicación segura. Asegúrese de que las cuentas estén encriptadas mientras están en reposo con algoritmos seguros como AES-256.
  • Proteja y gestione las cuentas privilegiadas con políticas de contraseñas seguras, restablecimientos de contraseñas regulares y uso compartido selectivo de contraseñas basado en el POLP.
  • Controle la recuperación de credenciales privilegiadas implementando restricciones granulares para cualquier usuario que requiera acceso administrativo a cualquier recurso de TI.
  • Solicite la aprobación de un jefe de TI para cada solicitud de acceso de contraseña. Fortalezca el flujo de trabajo con un mecanismo de control dual, al requerir que al menos dos funcionarios de TI superiores supervisen y aprueben dichas solicitudes.
  • Permita la recuperación de contraseñas solo para usuarios genuinos que han pasado por varias etapas de autenticación, asociando así cada actividad relacionada con la contraseña a un perfil de usuario válido.
  • Implemente un uso moderado de contraseñas para proveedores y contratistas externos que acceden a los sistemas internos de forma regular para fines comerciales, es decir, garantice que las cuentas que se les proporcionen solo tengan los privilegios limitados que requieran para realizar sus trabajos.

 

Cuando se trata de proteger los datos críticos de la empresa, el uso de contraseñas encabeza la lista de métodos de autenticación que incluyen biometría, certificados, claves y tokens. Si bien las contraseñas son preferidas por muchos debido a su naturaleza binaria, son propensas al uso indebido y a los riesgos. Lo que podría ayudar a las organizaciones es invertir en gestores de contraseñas que proporcionan una consola centralizada para la gestión de contraseñas empresariales, controlan las actividades de los usuarios y vigilan 24/7 los ciberataques.

Password Manager Pro - Un software de gestión de contraseñas empresariales utilizado por