(ITNOW).- Las cuentas y accesos privilegiados son aquellos usuarios y contraseñas que realizan funciones muy críticas en una organización. Para entender cómo protegerlas, Diego Montenegro, consultor especialista de ciberseguridad para ManageEngine, da los mejores consejos para las empresas que buscan mejorar su seguridad en el marco de una entrevista virtual realizada para el Tech Day 2022 en Nicaragua.
Cada vez más las empresas optan por tener estrategias de ciberseguridad adaptadas a sus necesidades, y uno de los puntos de entrada más importante son las cuentas privilegiadas. Enterate en esta entrevista cómo hacer para fortalecer dichas cuentas.
Así como las cuentas privilegiadas cumplen un rol fundamental, también son un punto de ingreso que pueden afectar la seguridad contundentemente. Por eso es importante preguntarse quienes deben ingresar a estas cuentas con permisos elevados, que cuentan con la capacidad de realizar muchas maniobras.
Quizás le interese: Día Mundial del Internet: Recomendaciones para navegar por la red
¿Quién necesita estas cuentas privilegiadas?
Personas: Empleados, contratistas, proveedores y consultores
Servicios: Servicios de sistema, tareas programas y web services
A2A: Aplicaciones de tercero, conectores (API), archivos de configuración y scripts
Existen diferentes tipos de cuentas privilegiadas:
Standard users: pueden realizar determinadas tareas pero no tienen acceso a la información más crítica.
Power users: es un término medio.
Privileged users: es donde se puede realizar cualquier tipo de cambio en una organización.
¿Cuántas cuentas privilegiadas se tiene en una organización? Entre más permiso tenga, más riesgos significa para la organización, comenta Montenegro.
Manejo de las contraseñas en la actualidad y su control de accesos
“Sabemos que las contraseñas son el método más fácil y más utilizado para hacer una autenticación a un dispositivo. No tengo que pagar ni implementar nada para poder usar una. Por ende, se pueden ver contraseñas en notas adhesivas, archivos de texto, copias físicas en cajas fuertes; y, además, con poco recambio y control sobre los accesos. Esto significa un peligro para la organización”, explica Montenegro.
Comments