5 Prácticas recomendadas para proteger los sistemas de gestión de acceso e identidad (IAM)

El término “gestión de identidad y acceso” o “IAM” se refiere a un marco de procedimientos corporativos, regulaciones y tecnología que respaldan la gestión de identidades digitales para garantizar que los usuarios solo obtengan acceso a los datos cuando tengan las credenciales correctas. La gestión de acceso e identidad se abrevia como “IAM”. Además de los usuarios reales, IAM también cubre cuentas de servicio y cuentas del sistema, las cuales son muy importantes para IAM administradores para manejar dentro de sus respectivos negocios. Es esencial realizar un inventario, una auditoría y un control frecuentes de todas estas identidades y el acceso que tienen para garantizar que se lleva a cabo una gestión eficaz de la identidad y el acceso, incluidos los permisos y el estado activo. Manejar la complejidad cada vez mayor de las identidades digitales puede ser una tarea difícil, particularmente considerando el impulso de los negocios hacia la nube y los entornos informáticos híbridos. A pesar de esto, la necesidad de gestión de acceso e identidad es más vital ahora que nunca. Durante los últimos años,

Los ataques pueden provenir de una amplia variedad de fuentes, incluidos estados-nación, organizaciones terroristas, delincuentes organizados, hacktivistas y personas con la intención de dañar o robar información. Las organizaciones son vulnerables a este tipo de ataques y causan vergüenza a una empresa o grupo. Además, las empresas pueden ser objeto de ataques cuando un usuario de confianza es el responsable de poner en peligro los datos confidenciales (por ejemplo, una amenaza interna). Las habilidades, los objetivos y las estrategias utilizadas por la amplia gama de actores de amenazas son bastante diversas. Por ejemplo, los actores del estado-nación tienen enormes recursos a su disposición y pueden idear estrategias plurianuales para adquirir acceso a los recursos esenciales. Los enfoques indirectos, como aprovechar la cadena de suministro, son otra opción abierta para ellos.
Al hacer uso de fallas conocidas en IAM, un actor malintencionado puede obtener el mismo nivel de acceso a los recursos que los usuarios normales al imitar el comportamiento normal, lo que dificulta la identificación del actor malintencionado. Debido a esto, el actor malicioso tiene más tiempo para obtener acceso a los recursos y aumentar los privilegios para lograr un acceso permanente.
Por ejemplo, una advertencia CISA reciente (AA21-321A)4 reveló que los actores de amenazas persistentes avanzadas (APT) patrocinados por el gobierno iraní están persiguiendo agresivamente una amplia variedad de objetivos en varios sectores de infraestructura crítica de EE. UU. aprovechando las vulnerabilidades de IAM para comprometer las credenciales, eleve los privilegios y cree nuevas cuentas de usuario en controladores de dominio, servidores, estaciones de trabajo y en directorios responsables de autenticar y autorizar usuarios y dispositivos. Estos actores pueden usar este acceso para lanzar más ataques, como la exfiltración o el cifrado de datos confidenciales, la instalación de ransomware o la extorsión.

Las siguientes mejores prácticas y estrategias de mitigación de riesgos sugeridas por CISA brindan sugerencias que ayudan a combatir los peligros potenciales para el IAM al desalentarlo, prevenirlo, detectarlo, limitar el daño que causa y responder a él.

GOBERNANZA DE IDENTIDADES

El gobierno de la identidad puede definirse como el proceso mediante el cual una organización centraliza y orquesta la administración de sus cuentas de usuario y servicio de acuerdo con las reglas que ha establecido. El gobierno de la identidad ofrece a las empresas más información sobre las identidades de los usuarios y las credenciales de acceso que tienen, así como controles mejorados para identificar y evitar el acceso ilegal. Se compone de una colección de procedimientos y regulaciones que abordan la división de responsabilidades, la gestión de roles, el registro, la revisión de acceso, el análisis y la generación de informes.

ENDURECIMIENTO AMBIENTAL

Para fortalecer el entorno operativo de la empresa, primero se debe garantizar que las bases y las implementaciones de IAM se hayan protegido, garantizado y confiable de manera adecuada. El grado de endurecimiento requerido variará dependiendo de lo que se proteja. Por ejemplo, los sistemas de emisión de credenciales que proporcionan certificados digitales criptográficos o almacenes de contraseñas son más importantes, ya que garantizan la autenticación de toda una organización. La implementación de técnicas criptográficas también debe ser adecuada para garantizar el grado de seguridad que requiere el sistema y que se presume que existe.

LA COMBINACIÓN DE IDENTITY FEDERATION Y SINGLE SIGN-ON

La federación de identidades que emplea SSO dentro y/o entre empresas, incluido el empleo de proveedores de identidad, reduce los riesgos mediante la gestión centralizada de las variaciones en las políticas y los niveles de riesgo en las organizaciones y elimina la adopción generalizada y la dependencia de las identidades locales. Sin especificar oficialmente las reglas y los grados de confianza y seguridad entre organizaciones o entre diferentes proveedores de identidad dentro de una organización, una organización es vulnerable a ataques que se basan en fallas en cada sistema de administración de acceso de identidad federado. Al centralizar la administración y el control de la autenticación y el acceso a través de muchos sistemas y de numerosos proveedores de identidad, el inicio de sesión único (SSO) ofrece una capacidad para mitigar los riesgos. Si se implementa de manera efectiva,

UN SISTEMA DE AUTENTICACIÓN MULTIFACTOR

Los nombres de usuario y las contraseñas han sido los pilares principales de la autenticación de usuarios desde que surgieron los sistemas informáticos multiusuario. MFA significa autenticación de múltiples factores, y es un método que se utiliza para reforzar la seguridad del procedimiento de autenticación al obligar al usuario a proporcionar una serie de “factores” que se clasifican en una variedad de categorías. Los autenticadores para la autenticación multifactor (MFA) pueden implementarse como software que se instala en un teléfono móvil u otro dispositivo, o pueden implementarse como tokens de hardware especializados. Algunas soluciones de autenticación multifactor (MFA) están destinadas a fortalecer la seguridad de las contraseñas agregando un segundo elemento, mientras que otras, denominadas soluciones “sin contraseña”, tienen como objetivo eliminar por completo la necesidad de usar contraseñas. Las soluciones de autenticación multifactor (MFA) sin contraseña a menudo requieren el uso de dos factores en conjunto. Por ejemplo, una credencial criptográfica se puede almacenar en un token de hardware y el token se puede desbloquear usando un PIN memorizado.

SUPERVISIÓN Y AUDITORÍA DE IAM

La auditoría y el monitoreo de IAM no solo deben verificar el cumplimiento, sino que también deben observar indicadores de amenazas y acciones inusuales. Esto incluye el desarrollo, la recopilación y el análisis de registros, eventos y otra información para brindar los mejores métodos para descubrir transgresiones relacionadas con el cumplimiento y actividades sospechosas. Sin un programa eficiente de auditoría y monitoreo de IAM, las amenazas como la explotación del acceso privilegiado por parte de personas internas y el uso de credenciales robadas no se descubrirían de manera oportuna, si es que se descubrieron. Estas capacidades de auditoría y monitoreo pueden combinarse con herramientas automatizadas que coordinan las actividades de reacción para contrarrestar las amenazas contra el IAM.

El objetivo de este artículo fue ofrecer un conocimiento claro de cómo las diferentes mitigaciones combaten los riesgos y brindar consejos prácticos sobre lo que las empresas deben hacer ahora. Además, el estudio tuvo como objetivo proporcionar una comprensión clara de cómo varias mitigaciones contrarrestan las amenazas. Esto cubre lo siguiente:

• Realice una evaluación de sus capacidades IAM existentes y su posición frente al riesgo.
• Para aquellas partes del sistema que puedan necesitar algo de trabajo, elija, superponga, integre y configure adecuadamente soluciones seguras de acuerdo con los procedimientos recomendados descritos en este documento y en las recomendaciones citadas en él.
• Garantizar que se mantenga un grado adecuado de seguridad en todo momento para gestionar eficazmente el riesgo a lo largo de las operaciones en curso.
• Sea siempre consciente de la forma correcta de usar IAM y cualquier peligro potencial.