AVISO: Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrarle publicidad relacionada con sus preferencias mediante el análisis de sus hábitos de navegación. Si continua navegando, consideramos que acepta su uso. Puede cambiar la configuración de su navegador u obtener más información aquí.

lainformacion.com

miércoles, 30/07/14 - 05: 01 h

software

Quest Software ofrece tres consejos para evitar amenazas de seguridad de usuarios con privilegios de gestión de cuentas

lainformacion.com

lunes, 17/12/12 - 13:10

[ ]
Una mayor concienciación acerca de los posibles riesgos para la seguridad es un paso fundamental para frustrar ataques malintencionados.  Sin embargo, con demasiada frecuencia, las organizaciones públicas y privadas se ven obligadas a reconocer que los riesgos potenciales de seguridad son aún mayores cuando un atacante logra obtener privilegios de administrador, independientemente de si es un atacante externo o una amenaza interna. (ahora parte de tiene un profundo conocimiento de los problemas a los que se enfrentan las organizaciones que carecen del control y las auditorías adecuadas sobre los accesos de administración y las cuentas de superusuario.
The Experts Conference
El informe, titulado ")," examina algunas de las excusas más frecuentes que ofrecen las compañías a la hora de justificar sus descuidos. Además el informe ofrece perspectivas de gran utilidad sobre cómo las prácticas modernas de administración de cuentas con privilegios (o PAM, por sus siglas en inglés), y las correspondientes soluciones tecnológicas pueden cubrir esas carencias de seguridad mediante un control flexible de las políticas, la automatización de los flujos de trabajo y el registro y seguimiento de todas las actividades, con el fin de aumentar la seguridad, cumplir las normativas y aumentar la eficiencia.

Con el fin de ayudar a los directores ejecutivos a evitar estos riesgos de seguridad, tristemente tan frecuentes, Quest ofrece tres prácticos consejos:
1.     
Los derechos de administración compartidos y mal gestionados no son una mera mala ocurrencia; suponen la forma más rápida y sencilla de exponer a toda una organización a riesgos innecesarios, ya que estas cuentas de superusuario suelen tener amplios privilegios sobre sistemas operativos, aplicaciones, bases de datos, etc. De compartirse las cuentas, cualquier posible fallo de seguridad o normativa podrá rastrearse a nivel de cuenta, pero no será posible determinar qué administrador la ha estado empleando. 

Implementar y seguir una estrategia de "privilegios mínimos" en los accesos de administración
root el tan divulgado fallo de seguridad que se produjo en Fannie Mae
Un planteamiento mucho más prudente pasa por establecer una política que defina claramente qué puede hacer cada administrador (o cada puesto de administración) con sus accesos y qué no. Dado que este proceso puede resultar complicado y de difícil implementación en los diversos sistemas de una organización, Quest recomienda la incorporación de herramientas de microdelegación, optimizadas para las plataformas designadas, e integradas a otras tecnologías PAM como la salvaguarda de privilegios, la autenticación multifactor y los puentes para Active Directory.

Reducir la complejidad de la administración de cuentas con privilegios

Por ello, consolidar diferentes sistemas en una estructura de identidades común crea un entorno en el que resulta posible implantar una estrategia de prácticas PAM unificada, garantizando la cohesión en las prácticas en una mayor parte de la organización, eliminando con ello posibles errores producidos por la complejidad derivada del uso de múltiples sistemas, al tiempo que se reducen los riesgos y los gastos que conlleva la administración de dichos sistemas. Además, toda consolidación de las capacidades de PAM bajo una interfaz unificada de gestión y registro redunda en una mayor eficiencia.





"A lo largo de los próximos años, la gestión de las cuentas con privilegios (PAM o ) va a ser uno de los ámbitos de más rápido crecimiento en el campo de las IAM (Tecnologías de gestión de identidades y accesos). La mayoría de los fallos de seguridad más notorios de los últimos años, incluyendo el ataque contra UBS Paine Webber y la vulnerabilidad del Consistorio de San Francisco, se han producido fruto de una falta de control sobre las cuentas con privilegios. Más aún, este tipo de fallos de seguridad no discriminan, ya que pueden resultar igualmente dañinos para cualquier tipo de organización, independientemente de su tamaño. Ha llegado el momento de que las compañías tomen nota de los grandes riesgos de seguridad que suponen las prácticas PAM deficientes, y de que busquen una solución integral y definitiva, a la altura de la importancia de las mismas. Quest One ofrece todo un conjunto de herramientas PAM y ofrece mecanismos integrales de control, mediante una arquitectura flexible y modular."
Recursos de apoyo:  
Sobre Quest Software (ahora parte de Dell)
http://www.questsoftware.es/ http://www.dell.es/
Dell is a trademark of Dell Inc. Dell disclaims any proprietary interest in the marks and names of others.

(IberoNews)

Fallece la periodista María Antonia Iglesias a los 69 años

Fallece la periodista María Antonia Iglesias a los 69 años

Hoy, 00:26 h. |

En 1968 obtuvo la diplomatura en Periodismo por la Escuela Oficial de Madrid y empezó a realizar prácticas en el diario 'Informaciones'.

La ESA lanza al espacio su quinto y último carguero para aprovisionar la ISS

La ESA lanza al espacio su quinto y último carguero para aprovisionar la ISS

Hace 14 minutos |

París, 30 jul (EFE).- El carguero "Georges Lemaître", quinto y último vehículo automatizado de transferencia de la Agencia Espacial Europea (ESA).

Destacamos

Lo más visto en Economía

Secciones

Sobre nosotros

Siguenos también en: Facebook Twitter Flickr Google News YouTube

iplabel