Gestión de Accesos Privilegiados (PAM)

Gestión de Accesos Privilegiados (PAM)

¿Porqué la gestión de los accesos Privilegiados (PAM) es una prioridad clave en Ciberseguridad?

La Gestión de Accesos Privilegiados se ha convertido en una de las tecnologías más demandadas por las empresas a nivel mundial para mantener a salvo sus activos. Y no resulta extraño si se tiene en cuenta que, de acuerdo con un estudio de Forrester, hasta un 80% de las brechas de seguridad se relacionan con la utilización de accesos privilegiados.

La explicación ante tal interés por parte de los ciberdelincuentes es obvia: son cuentas mucho más jugosas para ser atacadas, ya que abren la puerta a información realmente relevante. 

El Centro Criptológico Nacional así lo transmite en su Guía de Seguridad de las TIC cuando apunta que el problema de las cuentas privilegiadas es que son las “más críticas y potentes

dentro de la infraestructura IT y habitualmente uno de los principales objetivos de los ciberataques que pretenden obtener acceso a la información y a los recursos de la organización”. 

Pero no solo la amenaza de los delincuentes puede provocar una brecha en la seguridad, sino que hay otros dos factores relacionados con los propios empleados que pueden suponer un riesgo: por un lado, el desconocimiento y los despistes del usuario -probablemente el principal foco de peligro que hay en la estructura empresarial-, y por otro el uso desleal que hace alguno de esos empleados “abriendo” las puertas a posibles ataques de delincuentes especializados.

La solución es PAM

Ante esta situación, las organizaciones se ven en la tesitura de incrementar el nivel de protección de esos accesos privilegiados para proteger los activos más importantes. En este punto hay que tener en cuenta que el riesgo no solo se halla en la pérdida de información crítica o la inutilización de sistemas, sino que pueden verse comprometidos datos personales de clientes y proveedores, lo que a su vez conllevaría una posible multa al no cumplir con el Reglamento General de Protección de Datos.

Si a todo esto le añadimos el hecho de que el teletrabajo se ha multiplicado como motivo del confinamiento social provocado por la pandemia de COVID-19, nos encontramos con un escenario muy propenso a los ataques, habida cuenta que a los ciberdelincuentes les suele resultar mucho más sencillo vulnerar un equipo que trabaja en remoto -sin las condiciones de seguridad necesarias- que uno que lo hace en la propia infraestructura empresarial.

La mayor parte de los ataques de ciberseguridad se producen por el hackeo de contraseñas para obtener acceso a cuentas privilegiadas de los empleados de las empresas, por ello los softwares PAM y EMP protegen el acceso privilegiado a los activos críticos, algo esencial en un sector con alta rotación de equipos de TI y donde muchos usuarios todavía siguen teniendo las contraseñas en listas poco seguras e incluso en post-it”, explica Luis Miguel García, Responsable de Desarrollo de Negocio en WALLIX Ibérica, empresa especializada en el desarrollo soluciones de Gestión de Accesos Privilegiados (PAM – Privileged Access Management).

 

Cuentas afectadas

Las cuentas privilegiadas no son solo las que manejan los altos directivos, sino que hay otras destinadas a perfiles más bajos que resultan claves en el funcionamiento de un negocio y que, por lo tanto, deben tener un trato especial: cuentas de usuarios con privilegios, administrativas de dominio, de usuarios con privilegios temporales, de servicios externos…

 

Todas ellas son susceptibles de recibir ataques pues trabajan con información importante, de ahí que deban contar con accesos privilegiados que hagan posible un control y una monitorización total de su uso, una detección exhaustiva de amenazas y una respuesta ante posibles actividades que resulten sospechosas.

Una de las principales modalidades de las herramientas PAM es la que se basa en la metodología del Menor Privilegio, con la que es posible limitar la visibilidad que cada usuario tiene a los recursos que realmente necesita. Porque, si no es necesario que alguien tenga autorización a la base de datos de clientes, ¿para qué exponerse a un ataque?

 

Asimismo, las soluciones PAM trabajan como sistemas centralizados tanto de monitorización como de administración de los accesos, al tiempo que solicitan a los usuarios una prueba de identidad antes de acceder a su cuenta. De esa manera no solo se reducen los riesgos a los que las empresas están expuestas, sino que además disponen de la confianza necesaria para la adopción del teletrabajo como una práctica habitual de la actividad, con la salvedad de que no serán necesarias continuas alteraciones en la VPN que certifica un flujo de trabajo seguro.

 

En definitiva, se trata de ofrecer a los empleados un marco de trabajo lo más seguro posible y de minimizar las amenazas cibernéticas a las que se ven expuestos… la mayoría de las veces sin ser conscientes de ello.

 

Si consideras que esta tecnología puede ser útil para tu empresa y quieres tener más información al respecto, no dudes en ponerte en contacto con ITWISE. Estudiaremos tu problemática para ofrecerte la mejor solución.

 

Área de Desarrollo de Negocio de ITWISE TECHNOLOGY SERVICES

ITWISE: Nuevo Premier Partner de WALLIX IBÉRICA

ITWISE: Nuevo Premier Partner de WALLIX IBÉRICA

Acuerdo de Colaboración con WALLIX IBÉRICA 

ITWISE TECHNOLOGY SERVICES, compañía especializada en ofrecer servicios innovadores, ha firmado un acuerdo de colaboración con WALLIX IBÉRICA que le permitirá incorporar a su portfolio de productos y servicios las soluciones de ciberseguridad del fabricante francés.

De esta forma, ITWISE  se posiciona con una apuesta firme por las soluciones PAM (Privileged Access Management) en las que WALLIX es uno de los líderes mundiales, con claro enfoque de proteger los activos en base a 3 ejes principales:

– La seguridad,

– La protección de accesos

– Las identidades y datos

Con este acuerdo como Partner Premier de WALLIX IBÉRICA, ITWISE ofrece a sus clientes todos los servicios necesarios para la gestión física del dato desde su creación:

– Transmisión,

– Almacenamiento,

– Acceso,

– Seguridad,

– Gestión,

– Compartición

– Destrucción.

 

wallix premier partner

¿Quieres conocer más sobre la tecnología PAM (Privileged Access Management)? ¡Lee más sobre nuestros servicios con WALLIX IBÉRICA! O ¡contacta con nosotros!

Borja Pérez Baró

CEO ITWISE TECHNOLOGY SERVICES

Copias de seguridad en la Nube: ahorro y seguridad para cumplir con la LOPD

Copias de seguridad en la Nube: ahorro y seguridad para cumplir con la LOPD

Los datos se han convertido en un activo esencial para numerosas empresas, ya que la información que se desprende de los mismos es un elemento clave para edificar una estrategia que lleve al crecimiento del negocio. En este sentido, el hecho de salvaguardarlos se convertiría, por lo tanto, en algo lógico y recomendable. Sin embargo, es mucho más; resulta necesario y obligatorio, al menos en lo que se refiere a los datos personales.

Y es que la Ley Orgánica de Protección de Datos (LOPD) obliga a la realización de copias de seguridad de aquellos archivos que los contengan (artículo 88). Esta, además, habrá de realizarse en un soporte situado en un lugar diferente al habitual (artículo 56) y al menos una vez a la semana.

La Necesidad

Por lo tanto, todas las empresas se encuentran ante la necesidad de realizar copias de seguridad de los datos personales que almacenen, pues de no hacerlo tendrán que enfrentarse a posibles sanciones por parte de la administración.

Y eso no es todo, de acuerdo con el Reglamento General de Protección de Datos (RGPD) de la Unión Europea, habrán de nombrar a un Delegado de Protección de Datos, que será la figura encargada de que el proceso se lleve a cabo de un modo adecuado y en los tiempos estipulados por la ley.

Las Opciones

Ante esta tesitura, cada organización en general y cada Delegado en particular deben plantearse cuál es el mejor método no solo para cumplir con la LOPD, sino para que ni los costes ni el proceso repercutan en el funcionamiento y las cuentas de la propia empresa.

En este escenario existe la posibilidad de encargar esa labor a un tercero, es decir, a otra empresa especialista, de manera que el Delegado será el nexo de unión y quien se ocupe de la aprobación del servicio.

La solución: backup en la Nube

Entre esos servicios que proporcionamos las empresas especializadas se encuentra el backup en la Nube. ¿En qué se diferencia de las otras opciones? ¿Por qué supone una elección perfecta para numerosas organizaciones que no saben cómo acometer esta necesidad ni qué servicios pueden contratar?

Para contestar a estas preguntas solo hay que apuntar las ventajas de contratar un servicio cloud de copias de seguridad:

– Ubicuidad. Una de las ventajas que proporciona el backup en la Nube es que se puede acceder a las copias desde cualquier lugar.

– Periodicidad. Los intervalos para realizar las copias se pueden automatizar de modo que se realicen de forma periódica, tal y como estipule la ley.

– Seguridad. El hecho de que los datos no se encuentren alojados en las instalaciones de la empresa ni en un centro de datos de algún partner hace más difíciles los ataques por parte de cibercriminales (ransomware, spyware…). De igual modo, si en la empresa se produce algún accidente que estropee los equipos, al estar en la Nube, solo habrá que conectarse para volver a recuperar la copia realizada. Eso sí, en el aspecto de la seguridad, resulta esencial que la empresa que ofrezca el servicio proporcione todas las garantías que exige la normativa europea y española, como es el caso de ITWISE.

– Ahorro. La de la Nube se trata de una opción económica para numerosas empresas que no pueden (o quieren) costearse equipos de hardware en los que albergar las copias de seguridad. Asimismo, al confiar esta labor a una empresa especializada, tampoco es necesaria la contratación de expertos.

A estos beneficios, además, ITWISE le suma otros valores añadidos que hacen de la opción del backup en la Nube, una excelente opción.

– Monitorización personal de las copias, es decir, tanto los técnicos que conforman el equipo como los sistemas empleados para ello monitorizan cada copia con el objetivo de detectar cualquier fallo en el momento en que se produzca.

– Soporte personalizado. La personalización de este servicio es tanto comercial como técnica, de manera que los usuarios se sientan respaldados en todo momento.

– Escalabilidad. Las empresas tienen la opción tanto de aumentar como de reducir el espacio, sin que por ello sufran ningún corte o pérdida del servicio.

En definitiva, las empresas se han encontrado con una necesidad para la que hay diversas opciones y una solución clara como es la copia de seguridad en la Nube, probablemente el mejor modo de almacenar la información de manera económica y segura.

Si deseas conocer más detalles acerca de los beneficios del backup cloud y cómo implantarlo en tu empresa, puedes ponerte en contacto con ITWISE y te asesoraremos en tu caso concreto.

ITWISE TECHNOLOGY SERVICES

Evitar ser víctima de la Ciberdelincuencia en tiempos del Covid-19

Evitar ser víctima de la Ciberdelincuencia en tiempos del Covid-19

La situación actual en España requiere una acción extraordinaria y un replanteamiento de los problemas de seguridad corporativa. Así lo anunciaron las fuerzas de seguridad españolas al haber detectado el intento masivo de hackeo informático masivo a hospitales.

En pleno Estado de Alarma, las empresas se han visto en la necesidad de recurrir de un día para el siguiente a un modo de trabajo, el teletrabajo, para los que en realidad no estaban del todo preparadas con semejante inmediatez.

La realidad del teletrabajo nos ha hecho encontrarnos con que muchas cuentas de usuario tienen autorizaciones de acceso con alto nivel de privilegios y, por lo tanto, representan un riesgo adicional considerable debido al acceso no seguro a las bases de datos o contenido e información confidencial o sensible desde dispositivos de trabajo que ahora se ubican en el hogar de cada empleado.

¿Qué riesgos de ciberseguirdad o hackeo conlleva el Teletrabajo?

1. El dispositivo está conectado a través de una red Wi-Fi doméstica personal, con poca o ninguna protección que pueda ser hackeada o infectada fácilmente por malware.

2. El acceso a los servidores de la empresa no está suficientemente protegido contra intentos maliciosos o robo de credenciales de alto nivel a los usuarios en el hogar particular.

Esta problemática no solamente afecta a los usuarios con altos niveles de acceso, que son los que más peligro corren sin duda, sino que también afecta a usuarios «completamente normales» que también tienen que trabajar con aplicaciones comerciales desde casa.

Muchos empleados no tienen su propio dispositivo móvil corporativo (portátil, tableta, etc.) y utilizan sus equipos personales por lo que comunicándose a través de conexiones VPN representan un riesgo incalculable para la empresa.

¿Cómo aumentar la seguridad de nuestros equipos informáticos y datos empresariales?

La primera línea de defensa, la seguridad perimetral. El mayor factor de riesgo en la seguridad perimetral en el nivel de los firewalls está en las llamadas interfaces de acceso remoto. Cada interfaz de acceso remoto es una pequeña excepción en la política de firewall.

Si los terminales remotos no están protegidos en sí mismos, el riesgo es enorme.

 Los ciberdelincuentes explotan implacablemente estas vulnerabilidades. Las herramientas totalmente automatizadas de Darknet permiten a los piratas informáticos espiar y explotar estas vulnerabilidades en el menor tiempo posible.

Las interfaces de acceso remoto pirateadas de cuentas de usuarios con altos privilegios, las contraseñas de los administradores de los sistemas, etc, son el mejor premio para los ciberdelincuentes.

 

¿Qué soluciones inmediatas podemos ejecutar para evitar el hackeo o ciberdelincuencia?

1. Configurar todos los terminales remotos en modo “usuario sin privilegios” para evitar que los malware se propaguen lateralmente a través de ellos y tengan acceso a las contraseñas de los posibles Administradores de dominio etc.

2. Eliminar de inmediato todas las interfaces de acceso remoto (reglas de excepción en la seguridad del perímetro) para que el firewall esté completamente sellado nuevamente.

3. El acceso remoto, especialmente a los sistemas y aplicaciones críticos para el negocio, está garantizado de forma segura a través de Wallix Access Manager por medio de un navegador compatible con HTML5. No se necesitan VPN, clientes de escritorio remoto (como Team Viewer, etc…) ni ajustes del lado del cliente.

Este es el momento para que las tecnologías PAM y EPM aumenten inmediatamente la seguridad de IT.

¡Ningún proyecto de seguridad debería tener, por lo tanto, mayores prioridades!

Ponte en contacto con nuestro equipo de expertos en seguridad informática para proteger tu empresa de posibles ataques informáticos.

ITWISE TECHNOLOGY SERVICES

¿Qué tipo de nube (Cloud) necesito para alojar los datos de mi empresa?

¿Qué tipo de nube (Cloud) necesito para alojar los datos de mi empresa?

IT es un entorno informático que avanza y mejora constantemente. Se actualiza con nuevas tecnologías de la mano del hardware más avanzado, del software más potente y las capacidades más exigentes, como pueden ser la movilidad geográfica y física.

Es por lo que muchas empresas optan por contratar sus servicios de IT en la nube. El objetivo es eliminar el hardware, software, etc…. recibiendo así una repuesta eficaz, moldeable y móvil gracias a que estos servicios funcionan a través de internet.

Ahora entra la duda, ¿nube privada?, ¿nube pública?, o quizás, ¿híbrida?

Nube pública

Básicamente es un alquiler de servicios tecnológicos. Lo único que necesitaríamos es una buena conexión a Internet. Todos los elementos hardware y la administración son propiedad del proveedor, puestos a disposición del cliente en pago por uso.

Es ventajoso al no requerir un gran coste inicial, asegurándote una amplitud tecnológica en la que trabajar, con fiabilidad y estabilidad del servicio.

Su escalabilidad es ilimitada, todo en función de lo que se pague. Los proveedores cuentan con estos recursos prácticamente ilimitados por la optimización de costes al ser compartidos.

El punto negativo de este tipo de nube es que, al poner los recursos a disposición de varios clientes, no es aconsejable para tratar datos confidenciales. Además, dichos datos viajan a través de Internet, es decir, una red pública vulnerable.

Nube privada

Como su nombre indica es totalmente lo contrario a nube pública. La infraestructura, y administración son dedicados y privatizados en una red individual y propia. Este cloud puede ser on site o bien externalizarse en un proveedor como ITWISE, enfocado a los clientes y la confidencialidad de sus datos.

Esta modalidad es más flexible, ya que los cambios se pueden gestionar directamente. Su seguridad se ve reforzada, ya que como comentamos anteriormente los recursos son dedicados, al igual que la red. Los datos confidenciales de nuestros clientes están bajo una protección segura, y es que la ciberseguridad es fundamental en cualquier empresa, desde un autónomo a una gran empresa Los datos confidenciales de nuestros clientes están bajo una protección segura, y es que la ciberseguridad es fundamental en cualquier empresa, desde un autónomo a una gran empresa.

La desventaja viene en el plano financiero, y es que, debido a esa exclusividad, la confidencialidad y la seguridad de los datos, los costes son más elevados, esto hace que una empresa se lo piense dos veces respecto a la escalabilidad.

Nube Híbrida

Combinando ambas tecnologías ganamos en todos los ámbitos. Podemos combinar las tipologías de varias maneras. Pero su concepto es mover los servicios, datos y aplicaciones entre ambas tecnologías, obteniendo grandes beneficios como:

  • Flexibilidad, gran escalabilidad aprovechando los recursos que puede proporcionar una nube pública.
  • Rentabilidad, gracias a esta migración entre nubes, podemos optimizar los costes en gran medida.
  • Control, aumentamos considerablemente la seguridad, y poseemos el control de nuestros datos en una nube privada.

Si quieres evaluar la posibilidad de comenzar un proyecto en la nube (ya sea almacenamiento, backup, computación, etc.), podemos ayudarte a encontrar la solución cloud más eficiente para tu empresa. Puedes consultar más información en Servicios Cloud de ITWISE

Adrián Sevillano Casillas

Técnico de Sistemas de ITWISE TECHNOLOGY SERVICES