En la era de la hiperconexión y el trabajo híbrido, la seguridad digital se ha convertido en una preocupación primordial para las organizaciones. En particular, los líderes de ciberseguridad están cuestionando la seguridad de sus entornos frente a la creciente conexión con proveedores y terceros. ¿Qué tan seguro es el entorno de su empresa en realidad?
Los proveedores y otros socios ‘de confianza’ tienen acceso a diferentes entornos, y los responsables de TI son conscientes de ello. Sin embargo, surge la pregunta de si las empresas pueden informar con certeza sobre cuándo se conectan los empleados y qué hacen durante esas conexiones. Además, las regulaciones legales cada vez más rigurosas exigen a las empresas informar sobre el uso de sus datos por parte de proveedores y la medida en que su infraestructura tecnológica cumple con las obligaciones legales.
Existen riesgos asociados con el acceso de terceros a la red empresarial. Muchas organizaciones consideran que estos accesos directos a sistemas sensibles pueden conducir a brechas de seguridad. Consultores, proveedores de servicios, contratistas y otros tienen acceso rutinario a sistemas que están a pocos pasos de las áreas más sensibles de la red. Una auditoría inadecuada de las cuentas de terceros puede resultar en problemas, como la introducción de malware o el uso no autorizado de cuentas huérfanas por parte de actores maliciosos.
Josué Ariza, Gerente de Territorio de BeyondTrust, destaca la importancia de aplicar las mejores prácticas de seguridad, como la gestión de contraseñas y la auditoría de sesiones. Ariza menciona: ‘El principio del mínimo privilegio se aplica tanto a las agencias externas como a los empleados. Las mejores prácticas, como la gestión de contraseñas y la auditoría de sesiones, son fundamentales’.
Para abordar estos desafíos, se requiere implementar políticas de seguridad y garantizar su cumplimiento. Es necesario establecer un acceso controlado y visible a la red, con modelos de acceso de mínimos privilegios. Los vendedores y proveedores no suelen necesitar acceso de administrador para realizar sus tareas, por lo que se deben otorgar privilegios de acceso de manera just-in-time y garantizar que caduquen cuando ya no sean necesarios. Además, se debe supervisar y auditar toda la actividad de forma exhaustiva para contar con una capacidad forense sólida en caso de incidentes de seguridad.
Para lograr un control eficiente, las soluciones de gestión de acceso deben permitir a los equipos de TI controlar, administrar y auditar el acceso y la actividad de cualquier cuenta de red, ya sea propiedad de empleados o de agentes externos. Además, estas soluciones deben integrarse sin obstaculizar el rendimiento de las personas o los sistemas, y facilitar la autenticación segura y la gestión automatizada de contraseñas.