Uno de los nuevos desafíos en el actual mundo híbrido es proteger la identidad como el nuevo perímetro de seguridad. Las defensas tradicionales ya no son suficientes, ya que todos los usuarios pueden ser un blanco de ataque.
Para abordar este tema, CIO México, en colaboración con CyberArk. organizaron la mesa redonda virtual “Seguridad de la identidad, la verdadera cara del riesgo empresarial”.
Agustín Robles, Country Manager, y Sergio Perea, Enterprise Customer Success Manager, ambos de CyberArk, compartieron su visión y experiencia sobre el tema. Posteriormente, se dio paso al panel de discusión conformado por profesionales en seguridad TI.
Identidad, el “nuevo perímetro de seguridad”
En opinión de Sergio Perea, la innovación digital trae consigo el crecimiento de ciberriesgos. Nuevas tecnologías como la automatización de procesos robóticos, la nube híbrida, tecnologías de voz, IoT, por mencionar algunas, están en pleno crecimiento y aumentarán la necesidad de reforzar la seguridad de la identidad.
Está comprobado que algunos de los recientes ciberataques perpetrados a empresas tienen su origen en una mala gestión de identidades. Estos ataques pueden representar a las organizaciones miles de millones de pesos. Por lo anterior, Perea concluyó que la “identidad es el nuevo perímetro a proteger”.
Agustín Robles dijo que además del acceso de terceros, en la actualidad se tienen en cuenta a identidades no humanas y humanas. Dentro de las primeras se encuentran aplicaciones y robots con credenciales de alto privilegio con capacidad de hacer escaneos en la red.
En el caso de identidades humanas se encuentran los desarrolladores, perfiles que son atacados para tomar posesión de rutas de acceso y puertas traseras. Pero la cuenta del administrador con altos privilegios es en la mayoría de casos el objetivo principal del atacante, ya que son las cuentas que tienen acceso a consolas.
Para este tipo de cuentas, el experto sugirió aislamiento de sesión, ambiente gráfico que no permita la conectividad directa, rotación de contraseñas, mitigación en tiempo real de la posibilidad de abuso de esa cuenta, por mencionar las principales.
Robles enfatizó que CyberArk tiene una vasta experiencia en gestión de este tipo de identidades. También remarcó que el objetivo de CyberArk y Identity Security es entregar una visión completa de analítica automatizando los procesos. Todo ello con la finalidad de ejecutar una estrategia integral de la seguridad de identidades.
Perea añadió que en un reporte anual de CyberArk se resumieron algunas recomendaciones para identificar prioridades dentro de las empresas y, entre otras, está identificar los objetivos de riesgo para los atacantes y para la gestión con base en los cambios organizativos. También se debe tener certeza de que la implementación que se haga es efectiva y que sean parte de un sólo ecosistema.
“Se debe implementar siempre Single sign-on y MFA Adaptativo. Asimismo, es necesario integrar tecnologías como Password Less para evitar entregar accesos VPN y poner en riesgo nuestra red. También se deben proteger las cuentas privilegiadas en un sistema de gestión del acceso con privilegios. Somos expertos en autenticación, autorización, Single sign-on, Password Less, VPN-Less, etc. Pero nuestro Core fundacional es la protección de las sesiones, credenciales y accesos a infraestructura para que nuestros clientes estén adecuadamente protegidos”, afirmó Sergio Perea.
Nuevas prioridades en materia de ciberseguridad
Dentro del panel de discusión de esta mesa redonda se atendieron varios temas de interés. Uno de los más destacados fueron las estrategias utilizadas en el aseguramiento de la identidad y el plan de inversión en estos difíciles tiempos de pandemia.
David Navarro, Gerente de Soporte Técnico, Telecomunicaciones y Seguridad para Cuprum, comentó que actualmente cada sistema de su organización maneja su propio control de accesos. Sin embargo, este año se implementará Single sign-on enfocado a un control centralizado por medio de credenciales de directorio activo; aunado a un proyecto de manejo de identidades basado en un perfilamiento para aplicaciones, privilegios, roles, etc.
En el caso de Manuel López, Director de TI para Orsan Corporativo, la mejor opción en aseguramiento de la identidad fue separar los tipos de usuario. También se implementaron ejercicios de hackeo ético o copying de USB para validar que la educación impartida haya tenido resultados.
Para Erwin Campos, IT Contract Manager de Grupo Bimbo, es muy importante que además de todas las medidas para la gestión de identidad, se agregue el factor de la geolocalización de equipos. Para ello, dentro de sus equipos se encuentra un agente resiliente en el BIOS que permite localizarlos. Campos añadió que integrar esta tecnología agrega un factor de seguridad no sólo para la información, sino también para el usuario.
Juan Castro, CISO para Viakable XigNux, remarcó que es importante transmitir el nivel de seguridad a los responsables de infraestructura, ya que son diferentes los riesgos, dependiendo el tipo de usuario.
Con relación a las dificultades al implementar iniciativas basadas en el aseguramiento de la identidad, Juan Manuel Arciniega, Director del Área de TI para El Puerto de Liverpool, dijo que la adaptabilidad de las infraestructuras es un desafío.
Arciniega agregó que, dada la naturaleza de algunas arquitecturas ya implementadas, en ocasiones es muy complicado agregar nuevas tecnologías de seguridad. Por ello, en algunos casos es preferible seguir con tecnologías ya utilizadas que reestructurar arquitecturas.
Renapo SEGOB contó con la participación de su Subdirector de Sistemas, Enrique Rivera. El ejecutivo comentó que dentro de su organización se implementan varias medidas de seguridad. Destacan el estándar de desarrollo seguro de aplicaciones, aseguramiento de acceso a los aplicativos con determinadas medidas de autenticación, verificación de sitios, autenticación a través de canales seguros, etc.
Los retos a los que se enfrenta Enrique Rivera son los múltiples accesos de usuarios de diversas instituciones, todos ellos con diferentes sistemas operativos. Resaltó la dificultad de atender a muchos usuarios que se conectan desde canales remotos.
Agustín Robles afirmó que el objetivo de CyberArk es ayudar a realizar una higiene de identidades. “Podemos ayudarles a descubrir los principales riesgos y vulnerabilidades para entender la postura de riesgo”, concluyó.
-César Villaseñor, CIO.com
Fuente: cio.com.mx