top of page

Los Super Usuarios Necesitan Super Protección.


Como bien sabemos todas las empresas en la actualidad tienen diferentes sistemas, aplicaciones, bases de datos, redes, corta fuegos, y la lista sigue contando; sin embargo, son pocas las personas con la responsabilidad de administrar, mantener y custodiar estos componentes que se vuelven críticos para la operación de las empresas actualmente.


En el día a día de los equipos que administran estos componentes críticos de las empresas muchas veces éstas olvidan la protección que necesitan las cuentas con super privilegios las cuales son objetivo de los atacantes. Desafortunadamente las empresas después de un incidente de ciberseguridad es que toman conciencia sobre la protección que requieren sus cuentas privilegiadas, así como, las personas que las administran y custodian. Por otro lado, las empresas se están viendo forzadas a entender la nueva realidad de la ciberseguridad en donde los perímetros y las fronteras se rompieron, en comparación a los modelos antiguos de seguridad que se tenían. En la siguiente gráfica podremos ver la evolución de los modelos.




Si bien es cierto que aún es necesaria la seguridad perimetral en las empresas, debemos considerar que la seguridad de nuestros componentes críticos debe establecerse en capas, como la seguridad de los políticos, una super protección para nuestros componentes críticos de tecnología, en la siguiente gráfica podremos ver un esquema de protección a las cuentas privilegiadas de una empresa.




Cuando las empresas implementan una solución que administra las cuentas privilegiadas, cambian el enfoque de protección que tienen sobre las mismas para pasar a tener un aseguramiento por capas independiente de la nube en la que tengan sus aplicaciones críticas. A continuación, encontraremos los beneficios más importantes al implementar una solución para las cuentas privilegiadas.


  • Custodia de las contraseñas: Las contraseñas pasan a ser custodiadas en la solución, la cual permitirá rotar las contraseñas bajo los esquemas que se definan y con la complejidad que cada aplicación requiera y soporte.

  • Grabación de las sesiones: Un dolor de cabeza para la operación es poder contar con la evidencias de lo que sucede en los diferentes componentes de las empresas, poder tener la grabación de las sesiones que se tienen sobre sus componentes ayuda para poder encontrar posibles fallas en los cambios, sino que también desde el punto de vista forense genera los mecanismos necesarios para poder hacer el análisis necesario de ser requerido.

  • Inicio de sesión simplificado: Es un dolor de cabeza tener muchos usuarios, muchos clientes y muchas contraseñas para poder administrar los componentes de la operación tecnológica de las empresas; en cambio, tener un panel simplificado en el que con un solo clic tenga el acceso que requiero sin la necesidad de recordar credenciales, simplifica el día a día de los administradores.

  • Políticas basada en roles: Los ambientes de tecnología de las empresas son heterogéneos, por lo que no todos los administradores deben tener acceso a los diferentes componentes de la misma; por lo que la solución le debe mostrar los accesos a los diferentes componentes a los que cada administrador es responsable evitando la duplicidad de funciones, así como mitigar el riesgo que esto puede conllevar.

  • Analítica de las sesiones: En la actualidad los motores de analítica combinados definiciones de riesgos elevan el nivel protección ya que pueden tomar acciones en tiempo real bajo los diferentes catalizadores que se le definan para la solución, todo esto con el fin de evitar los ataques avanzados en los que los modelos tradicionales de alertamiento no son suficiente.

Finalmente, todas las empresas deben establecer las estrategias de super protección a sus activos críticos para la operación, por lo que contar con una solución que ayude en la custodia de las credenciales privilegiadas y poder tener la granularidad y flexibilidad que cada operación requiere, de tal forma que podremos mitigar los riesgos relacionados con la obtención de las credenciales más importantes de la operación tecnológica de la empresa, sin olvidar el costo monetario y reputacional que puede tener una empresa por dejar de hacer las inversiones que ayuden a mitigar estas posibles brechas.

0 comentarios
bottom of page