Vamos a hablar sobre las mejores prácticas para la gestión de identidades y accesos.
La gestión de identidades y accesos (IAM) es un marco de procesos de negocio, políticas y tecnologías que facilitan la gestión de identidades digitales para garantizar que los usuarios sólo obtener acceso a los datos cuando tengan las credenciales adecuadas.
Más allá de los usuarios físicos, Las cuentas de servicio y del sistema también están dentro del alcance de IAM y son críticas para que los administradores de IAM gestionar dentro de sus organizaciones.
Inventario, auditoría y seguimiento de todos estos identidades y su acceso es imperativo para garantizar que la IAM adecuada, incluidos los permisos y estado activo, se ejecuta de forma regular. Gestionar las crecientes complejidades de las identidades digitales pueden resultar desalentadoras, especialmente con el impulso de la industria hacia la nube y lo híbrido. entornos informáticos; sin embargo, la necesidad de IAM es más importante hoy que nunca.
En los últimos años, hemos visto cómo varias operaciones cibernéticas dirigidas por estados nacionales acceden con éxito a datos protegidos atacando la confianza establecida dentro de las redes o explotando vulnerabilidades en productos IAM y/o implementaciones IAM.
En concreto, la crítica La infraestructura dentro de Estados Unidos es un objetivo atractivo para los adversarios.
De hecho, según Según el informe de investigación de vulneración de datos de Verizon de 2022, el 80 % de los ataques a aplicaciones web Credenciales robadas aprovechadas, una técnica utilizada tanto por ciberdelincuentes básicos como por malos actores de estados nacionales.
Además, excluyendo infracciones basadas en errores del usuario y uso indebido de información privilegiada.
El 40% de las infracciones involucraron credenciales robadas y casi el 20% involucraron phishing.
Los ataques notables incluyen:
- En 2021, se utilizaron credenciales comprometidas para atacar y cerrar Colonial Gasoducto nacional en EE.UU.
- En otro ciberataque de 2021, un atacante desconocido manipuló sistemas informáticos en una planta de tratamiento de agua de Florida para aumentar la concentración de sodio hidróxido en el suministro de agua por un factor de 100.
- En 2022, otro ataque tuvo como objetivo una planta de tratamiento de agua en South Staffordshire, UK.
Como tal, la infraestructura crítica oLas organizaciones tienen una responsabilidad particular de implementar, mantener y monitorear soluciones y procesos seguros de IAM para proteger no solo sus propias funciones e información comercial, sino también a las organizaciones e individuos con quienes interactúan.
Es importante tener en cuenta que los sistemas IAM implementan funciones de administración de credenciales, autenticación y autorización que son fundamentales para la seguridad y también muy complejas y sujetas a vulnerabilidades si no se implementan correctamente.
Como cualquier tipo de software, las soluciones IAM están sujetas a vulnerabilidades de software y deben parchearse, actualizarse y administrarse.
Una solución IAM vulnerable puede facilitar el acceso a múltiples sistemas y datos en toda la organización.
Por lo tanto, proteger la infraestructura de IAM es fundamental. En última instancia, el objetivo es que las organizaciones adopten proactivamente
Gestión de identidades y accesos: mejores prácticas recomendadas para administradores tomar medidas adecuadas para protegerse contra un ataque en lugar de estar en la posición de desplegar capacidades fundamentales de IAM demasiado tarde.
Para abordar el riesgo de una amplia gama de redes críticas del sector público y privado, el Marco de Seguridad Duradera (ESF) organizó un panel de trabajo integrado por expertos en la materia del gobierno y la industria encargados de evaluar los desafíos y amenazas a IAM e identificar recomendaciones sobre cómo mitigar estos riesgos.
Si bien el grupo de trabajo reconoce la necesidad de un enfoque amplio y estratificado para la defensa de la red, esta guía se centra en los aspectos de IAM identificados como críticos para abordar las amenazas expuestas en este documento.
Seguimos hablando de todo esto más adelante.
Un salido