• .
  • 1

Blog sobre la Gestión de TI

En este blog encontrarás información relevante acerca de temas relacionados con las soluciones de ManageEngine y TI. Es un medio importante para estar actualizado y encontrar respuestas a preguntas frecuentes.
Tamaño de fuente: +

Monitoreo y Auditoría de Usuarios Privilegiados

Monitoreo y Auditoría de Usuarios Privilegiados

Los Usuarios Privilegiados, como administradores de red, administradores de sistemas, y administradores de bases de datos, tienen acceso sin restricciones a todos los servidores, aplicaciones y bases de datos críticos en una empresa.

Tienen la facultad de crear o eliminar perfiles de usuario y gestionar los privilegios del usuario. Su función en el trabajo es fundamental para la continuidad del negocio en una organización, y hace necesario dicho acceso sin restricciones y con privilegios máximos.

Sin embargo, esto representa algunas amenazas, tanto internas como externas:

A través de programas de acceso de puerta trasera (backdoor), una vez que un recurso de red es comprometido, los hackers suelen ir tras las credenciales de Usuario Privilegiado dando lugar a incidentes de robo de identidad. Esto les permite tener acceso sistemas críticos del negocio, leer los datos sensibles, y en última instancia, causar el máximo daño posible a una empresa.

Hay un dicho en latín “Quis custodiet ipsos custodes?" el cual significa literalmente “¿Quién vigila a los vigilantes?” y es precisamente esta falsa sensación de seguridad, asociada a los Usuarios Privilegiados, de la cual los hackers sacan ventaja para obtener acceso a las redes sin dejar rastro.

El infame fiasco de Wikileaks subraya los principales retos que enfrentan gobiernos y organizaciones debido a las amenazas desde dentro.

La frase "Todo gran poder conlleva una gran responsabilidad” es muy ad-hoc para los Usuarios Privilegiados. En el mundo real, cuando se enfrentan a retos de trabajo de enormes proporciones, los Usuarios Privilegiados a veces comprometen sus responsabilidades y tienden a tomar algunos atajos como compartir sus credenciales con compañeros de trabajo, concediendo inadvertidamente privilegios de administrador a personas no autorizadas como consultores, contratistas o compañeros, violando así las políticas documentadas de TI.

Si no se controla, las violaciones en las actividades de los Usuarios Privilegiados pueden conducir a hacer mal uso y causar un daño irreparable en la credibilidad de la empresa y en su propia existencia. El desafío que enfrentan las organizaciones alrededor del mundo es que, las actividades de los Usuarios Privilegiados pasan desapercibidas. No pueden visualizar las implicaciones de seguridad que tendrían las violaciones en las políticas por parte de los mismos guardianes, que se supone hacen cumplir las políticas.

Dada la gravedad del problema, auditores de cumplimiento ahora exigen el monitoreo de los Usuarios Privilegiados para evitar incidentes de robo de identidad y obtener una vista de 360 grados de las actividades de los usuarios, así como para cumplir con una amplia gama de exigencias reglamentarias. El reto es proveer una estricta supervisión de Usuarios Privilegiados y capacidad de auditoría, sin afectar la productividad de la empresa.

La Solución:

En esta era de la información, donde las personas y los dispositivos se comunican en un interminable flujo de bits y bytes, necesitamos la capacidad de recopilar, archivar, analizar y visualizar todas las actividades que se registran por los sistemas de información.

Quién, qué, cuándo, dónde y por qué, un incidente o evento ocurrió, es registrado por los sistemas de información en sus logs (event log o syslog). Las acciones realizadas por los Usuarios Privilegiados en cualquier sistema de información también se registran en los logs de la máquina y las organizaciones que utilizan soluciones como ManageEngine EventLog Analyzer ahora pueden controlar e informar sobre las actividades de los Usuarios Privilegiados.

 

 

 

 

 

 

 

 

 

Las 10 Mejores prácticas para hacer frente a incid...
Asegurar y Certificar la Seguridad de la Informaci...

Artículos relacionados

Suscríbete al Blog