Cómo romper la cadena de ataque con una Gestión de Accesos Privilegiados

Roberto Llop, Director Regional South & West Europe.

Publicado el 19 Oct 2020

Roberto Llop, Director Regional South & West Europe Cyberark.

Los ataques siguen aumentando a medida que los ciberdelincuentes aprovechan las oportunidades asociadas a entornos laborales cambiantes. La rápida transformación empresarial contribuye a la expansión de cuentas privilegiadas en entornos híbridos y de nube. Asegurar el acceso privilegiado ayuda a reducir la superficie de ataque y restringir la propagación, mientras que limitar el movimiento lateral obliga a los atacantes a utilizar tácticas más fáciles de identificar. CyberArk Labs analiza cuatro maneras de priorizar la gestión de acceso privilegiado para que la empresa pueda defenderse mejor.

1. Detener el escalado de privilegios

El escalado de privilegios es el eslabón más crítico en la cadena de ataque, ya que permite que un ciberdelincuente realice varios pasos. Un programa moderno de gestión de acceso privilegiado garantiza que los usuarios solo tengan el acceso necesario para realizar sus funciones.

2. Prevenir el movimiento lateral

El movimiento lateral permite que los atacantes accedan y controlen sistemas en una red, y es utilizado para encontrar información valiosa, obtener acceso a sistemas críticos o ejecutar un ataque. La gestión de acceso privilegiado es la forma más efectiva de detener el movimiento lateral y bloquear la progresión de un ataque.

3. Retrasar la propagación del ransomware

El ransomware es el ciberataque más común y su objetivo es cifrar archivos, aplicaciones o sistemas para que los atacantes puedan retener a una organización hasta que pague un rescate. La interconexión de las compañías hace que los ataques de ransomware sean una preocupación real, por lo que la gestión de acceso privilegiado puede limitar su propagación. La investigación de CyberArk Labs, que ha probado 2,5 millones de variantes de ransomware, señala que eliminar los privilegios de administrador local y el control de aplicaciones en los puestos de trabajo es 100% eficaz para detener la propagación del ransomware.

4. Evitar la apropiación de cuentas

Los ataques de Adquisición o Control de Cuentas (ATO) permiten al atacante un mayor control sobre un entorno, mediante el robo y la explotación de credenciales de usuario legítimas. Estas cuentas permiten a los atacantes moverse a través de una red y lograr el compromiso total de un controlador de dominio de Directorio Activo e incluso entornos de nube completos. Las soluciones de gestión de acceso privilegiado (especialmente las que incluyen controles de acceso just-in-time) pueden reducir la superficie de ataque al proteger las credenciales de autenticación. Un enfoque just-in-time ayuda a otorgar niveles adecuados de acceso a los recursos durante el tiempo necesario, eliminando las cuentas siempre activas que desean los atacantes. El robo de cuentas privilegiadas es clave para la cadena de ataque.

Para obtener más información sobre cómo la gestión de acceso privilegiado puede ayudar a romper el ciclo, descargue una copia gratuita del Cuadrante Mágico de Gartner 2020 para la gestión de acceso privilegiado (1): https://lp. cyberark.com/gartner-mq-pam-leader-es.

  1. Gartner, Magic Quadrant for Privileged Access Management, Felix Gaehtgens, Abhyuday Data, Michael Kelley, 4 de agosto de 2020

Gartner no respalda a ningún proveedor, producto o servicio descrito en sus publicaciones de investigación, y no aconseja a los usuarios de tecnología que seleccionen solo a los proveedores con las calificaciones más altas u otra designación. Las publicaciones de investigación de Gartner consisten en las opiniones de la organización de investigación de Gartner y no deben interpretarse como declaraciones de hechos. Gartner niega todas las garantías, expresas o implícitas, con respecto a esta investigación, incluidas las garantías de comerciabilidad o idoneidad para un propósito particular.

¿Qué te ha parecido este artículo?

La tua opinione è importante per noi!

Redacción

Artículos relacionados