Protección del acceso con privilegios

La organización debe convertir la protección del acceso con privilegios en la prioridad de seguridad principal debido al importante impacto empresarial potencial (y alta probabilidad) de los atacantes que comprometen este nivel de acceso.

El acceso con privilegios incluye a los administradores de TI con control sobre grandes partes del patrimonio empresarial y otros usuarios con acceso a recursos críticos para la empresa.

Los atacantes aprovechan con frecuencia las vulnerabilidades de seguridad del acceso con privilegios durante los ataques de ransomware operados por humanos y el robo de datos dirigido. Las estaciones de trabajo y las cuentas de acceso con privilegios son tan atractivas para los atacantes porque estos objetivos les permiten obtener rápidamente un acceso amplio a los recursos empresariales de la empresa, lo que a menudo da lugar a un impacto empresarial rápido y significativo.

En el diagrama siguiente se resume la estrategia de acceso con privilegios recomendada para crear una zona virtual aislada en la que estas cuentas confidenciales puedan funcionar con bajo riesgo.

Se requiere un enfoque integral para tener una seguridad significativa.

La protección del acceso con privilegios cierra completamente las rutas no autorizadas y deja algunas rutas de acceso autorizadas que están protegidas y supervisadas estrechamente. Este diagrama se describe con más detalle en el artículo Estrategia del acceso con privilegios.

La creación de esta estrategia requiere un enfoque holístico que combine varias tecnologías para proteger y supervisar esas rutas de escalación autorizadas mediante principios de Confianza cero, incluidos la validación explícita, los privilegios mínimos y la asunción de que hay brechas. Esta estrategia requiere varias iniciativas complementarias que establecen un enfoque de tecnología holística, procesos claros y una ejecución operativa rigurosa para crear y mantener garantías a lo largo del tiempo.

Introducción y medición del progreso

Imagen Descripción Imagen Descripción
Plan de modernización rápida Plan de modernización rápida (RaMP)
- Planear e implementar las acciones con ventajas rápidas de mayor impacto
Lista de comprobación de procedimientos recomendados procedimientos recomendados
Vídeos y diapositivas

Referencias del sector

La protección del acceso con privilegios también se aborda mediante estos estándares del sector y los procedimientos recomendados.

UK National Cyber Security Center (NCSC) Australian Cyber Security Center (ACSC) MITRE ATT&CK

Pasos siguientes

Recursos de estrategia, diseño e implementación para ayudarle a proteger rápidamente el acceso con privilegios en su entorno.

Imagen Artículo Descripción
Documentación sobre estrategia Estrategia Introducción a la estrategia del acceso con privilegios
Documentación sobre criterios de éxito Criterios de éxito Criterios de éxito estratégicos
Documentación sobre niveles de seguridad Niveles de seguridad Introducción a los niveles de seguridad de cuentas, dispositivos, intermediarios e interfaces
Documentación sobre cuentas Cuentas Instrucciones sobre los niveles y controles de seguridad de las cuentas
Documentación sobre intermediarios Intermediarios Instrucciones sobre los niveles y controles de seguridad de los intermediarios
Documentación sobre interfaces Interfaces Instrucciones sobre los niveles y controles de seguridad de las interfaces
Documentación sobre dispositivos Dispositivos Instrucciones sobre los niveles y controles de seguridad para dispositivos y estaciones de trabajo
Documentación sobre el modelo de acceso empresarial Modelo de acceso de Enterprise Introducción al modelo de acceso empresarial (sucesor del modelo de nivel heredado)
Documentación sobre la retirada de ESAE Retirada de ESAE Información sobre la retirada del bosque administrativo heredado