cloud-riders.ES Azure,Azure Securty,Azure Stack,DataCenter Management,Seguridad Mejores prácticas para la gestión de identidades y accesos (III)

Mejores prácticas para la gestión de identidades y accesos (III)Mejores prácticas para la gestión de identidades y accesos (III)

Continuamos con las mejores prácticas para la gestión de identidades y accesos que empezamos en el artículo Mejores prácticas para la gestión de identidades y accesos – cloud-riders.ES (cloudriders.es) y seguimos en Mejores prácticas para la gestión de identidades y accesos (II) – cloud-riders.ES (cloudriders.es).

Al turrón!!!!

¿Cómo implementamos estas mejores prácticas?

Endurecimiento físico y ambiental:

Asegúrese de que los activos estén protegidos contra interrupciones o pérdida de datos debido al acceso no autorizado a un entorno físico específico.

Esto se puede hacer por limitar el acceso físico al centro de datos que aloja los activos de IAM y los sistemas que controlan el acceso lógico a los activos de IAM.

También es imperativo utilizar las mejores prácticas para proporcionar la resiliencia adecuada de estos sistemas frente a otras amenazas físicas.

Las funciones y capacidades de IAM deben implementarse deliberadamente con la redundancia geográfica, si es posible, para sobrevivir y resistir un evento cibernético físico y/o destructivo en una ubicación física.

Para los sistemas IAM alojados en las oficinas de trabajo de la organización, asegúrese de que la sala de servidores esté ubicada detrás de una puerta cerrada con llave con acceso otorgado únicamente a quienes tienen un propósito en esa habitación.

Un bloqueo de cifrado o un acceso con tarjeta de identificación pueden agregar capacidades MFA para acceder a la sala misma.

Asegúrese de que todas las puertas y salas que brindan acceso a infraestructura IAM sensible o crítica estén monitoreadas con cámaras que puedan activar una alarma si hay acceso físico no autorizado a la instalación (por ejemplo, centro de datos) y a la sala.

Para los sistemas IAM administrados fuera del sitio o a través de un proveedor de la nube, el fortalecimiento del entorno debe garantizar que el acceso remoto esté limitado mediante el uso de MFA resistente al phishing y la limitación del acceso en función de otros factores (por ejemplo, según roles, horas de trabajo normales, ubicación, dispositivo, posición).

También es clave contratar únicamente proveedores de servicios en la nube de buena reputación al optar por implementar los sistemas IAM fuera del sitio.

Garantice la eliminación adecuada de los activos usados ​​limpiándolos minuciosamente o destruyéndolos por completo, según la sensibilidad de los datos.

Endurecimiento de la red:

Cuando se publiquen parches de software para componentes y/o software de IAM, realice una evaluación de riesgos de seguridad en el parche para ayudar con la priorización de la instalación.

Si tiene la capacidad, considere ejecutar un plan de prueba de seguridad integral en todos los parches de software en un entorno que no sea de producción para garantizar la compatibilidad.

Proceda a parchear y actualizar todos los dispositivos y/o software afectados lo antes posible.

Asegúrese de que exista un sistema de detección de intrusiones para alertar a los equipos de operaciones de seguridad sobre cualquier actividad sospechosa de IAM.

Desarrollar y establecer una línea de base de red para que el tráfico y/o comportamientos anómalos de la red puedan identificarse y marcarse para un análisis de seguridad a fin de determinar si es el resultado de una actividad maliciosa o no autorizada.

Copias de seguridad:

Siga los “principios 3-2-1” en caso de falla del disco u otro desastre.

Mantenga tres copias de los datos, en al menos dos medios, uno de ellos fuera del sitio.

Genere resiliencia en el sistema IAM para evitar la pérdida de acceso debido a fallas.

Esta resiliencia también puede tener el beneficio adicional de proporcionar un mejor rendimiento manteniendo una carga base más baja.

La geodiversidad debe considerarse en el plan de resiliencia del sistema IAM.

Menor Privilegiado:

Limite los permisos de la cuenta de usuario a aquellos que sean necesarios para realizar su trabajo.

Las soluciones de IAM pueden ayudar a manejar esto bloqueando cuentas privilegiadas, protegiendo las credenciales de los usuarios y facilitando la asignación de usuarios a grupos con permisos específicos

Desarrollar políticas donde los usuarios normales, administradores de sistemas y otros privilegiados (por ejemplo, operación y administración, aplicación, proceso, alias, copia de seguridad, etc.) las cuentas están separadas para garantizar que todos los accesos utilicen permisos con privilegios mínimos.

Audite todos los activos periódicamente en la organización para identificar identidades locales.

Elimine las identidades locales innecesarias e investigue para identificar quién o qué proceso creó la identidad local.

Monitorear las identidades locales restantes para detectar comportamientos anómalos.

Segmentación de red:

Diseñe e implemente cuidadosamente la segmentación de la red teniendo en cuenta la seguridad para limitar la propagación de una intrusión e interrumpir los intentos de escalar privilegios.

Aislar los sistemas IAM en un segmento de red dedicado con capas de controles de seguridad entre los sistemas IAM y otros sistemas dentro y/o fuera de la organización.

Evaluación de Seguridad de la Red:

•Realice pruebas periódicas de penetración de seguridad y escaneos de seguridad de vulnerabilidades de activos para comprender las superficies de ataque tanto desde fuera como desde dentro de los límites de la organización.

Priorizar los esfuerzos de refuerzo de la seguridad en los activos expuestos externamente.

Evaluar el acceso permitido internamente y las vulnerabilidades actuales que podrían ser explotadas por un actor de amenazas interno y/o externo.

Implemente monitoreo de acceso y privilegios mínimos para reducir el riesgo.

Proteger y Administrar Activos críticos:

Identifique sus almacenes de credenciales/confianza, controle las rutas de acceso y proporcione administración en toda la empresa.

Proteja las claves y los certificados con niveles de garantía adecuados: considere módulos de seguridad basados ​​en hardware para elementos críticos como la firma de claves.

Comprenda las compensaciones entre los servicios IAM locales y basados ​​en la nube y garantice la visibilidad de la seguridad de los servicios en la nube utilizados.

Reconocer y mitigar los riesgos del uso de aplicaciones de terceros para funciones IAM.

Seguiremos dándole al tema que ya me caigo de sueño.

Un saludo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Related Post

Build 2016Build 2016

Hola a todos! El próximo 24 de mayo se celebra en Barcelona el Build Tour Spain. Este es un evento que se celebra en varias localizaciones a lo largo del