Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.
Tamaño de fuente: +

Abusar de los accesos sigue siendo un riesgo de seguridad para las empresas

Abusar de los accesos sigue siendo un riesgo de seguridad para las empresas

La décima entrega del informe anual de investigaciones sobre violaciones de datos (BDIR) salió el pasado abril. La BDIR cada año proporciona un análisis detallado de los incidentes de seguridad y violaciones de datos en todo el mundo. Y por lo que se ve, al 2016 le fue mejor que al 2015.

Por ejemplo, el número de incidentes de seguridad ha disminuido de un 64 mil 199 del 2015 a un 42 mil 68 en el 2016. Y esto sólo son las primeras buenas noticias, el número confirmado de violaciones de datos entre todos los incidentes también disminuyó de 2 mil 260 en 2015 a mil 35 en 2016. Aunque al principio es impactante pero al acercarse a los casos nos encontramos con algunos hechos preocupantes.

 El abuso de privilegios se destaca en el informe como una de las principales amenazas

Aunque cada día la seguridad de TI busca mejores herramientas, según las estadísticas enumeradas, la gestión de accesos privilegiados tiene un gran problema. De hecho, el número confirmado de violaciones de datos causados por el mal uso de contraseñas aumentó 172 en 2015 a 277 en 2016. Las industrias públicas, sanitarias y financieras son los focos principales de estas violaciones.

Curiosamente, otra estadística en el informe indica que el 81% de las violaciones de uso indebido de contraseñas fueron llevadas a cabo por el personal. Por lo tanto, el abuso de privilegios como estos sigue siendo una de las principales formas en que los atacantes obtienen acceso a datos sensibles pertenecientes a cualquier organización.

El uso indebido de contraseñas podría significar un mal manejo de datos o la instalación de un hardware o software no aprobado. Los incidentes de seguridad como estos son difíciles de descubrir desde el principio, ya que el acceso privilegiado a manos del usuario malintencionado interno o externo permite pasar a la red de una empresa sin ser detectado.

 Combatir el uso indebido de accesos mediante la aplicación de controles estrictos

Una solución de gestión de acceso privilegiado permite a las empresas aplicar una estrategia de múltiples facetas que implica la consolidación de ciertas cuentas, prácticas de seguridad en la administración de las contraseñas, controles granulares de acceso y supervisión continua.

Tener una solución integral te permite:

  • Las cuentas con accesos privilegiados almacenarlas en una ubicación segura, restableciendo las contraseñas regularmente.
  • Controlar la recuperación de credenciales privilegiadas mediante la aplicación de restricciones.
  • Proporcionar los accesos privilegiados solo a usuarios auténticos, es decir, aquellos que han pasado por múltiples etapas de autentificación.
  • Supervisar todas las actividades de los usuarios realizadas durante sesiones privilegiadas en tiempo real
  • Mantener un registro completo de los accesos privilegiados
  • Automatizar toda la rutina de gestión de accesos con Password Manager Pro
¿Crees que WannaCry es enorme? ¡Espera EternalRock...
Asset Management & CMDB – La célula madre de la pr...

Suscríbete al Blog

Blogs Relacionados

Ningún artículo ha sido creada todavía.