Prácticas recomendadas para proteger las cuentas de servicio



Si bien las cuentas de servicio resuelven muchos de los desafíos que presenta la automatización, también pueden crear serios problemas cuando se trata de ciberseguridad.

Ahora es el momento de establecer las mejores prácticas de seguridad cibernética para evitar que las cuentas de servicio se conviertan en el vector de ataque para los ladrones cibernéticos actuales.

Las cuentas de servicio son responsables de otorgar los derechos adecuados a las aplicaciones para que puedan realizar tareas programadas automáticamente en segundo plano, lo que lessen la carga para el individual de TI. Sin embargo, tienen un lado oscuro, que ilustra cómo la automatización de tareas puede volverse tan omnipresente que esas acciones a menudo ocurren desapercibidas y no monitoreadas, quedando fuera del alcance de las mejores prácticas de ciberseguridad. En pocas palabras, a medida que aumenta el número de cuentas de servicio en una organización, también lo hace la superficie de ataque potencial de esa organización.

Si bien se puede acreditar a las cuentas de servicio por resolver muchos de los desafíos que presenta la automatización, también pueden crear serios problemas en lo que respecta a la higiene cibernética. Estos problemas deben abordarse para proteger a las organizaciones de infracciones, ataques de movimiento lateral y muchas otras preocupaciones cibernéticas.

La visibilidad es la clave de la ciberseguridad
«No puedes asegurar lo que no eres consciente» podría ser una expresión trillada sin embargo, suena cierto en el mundo de la ciberseguridad. Las cuentas de servicio se crean para implementar procesos comerciales y, en la mayoría de los casos, se crean fuera del conocimiento de los equipos de ciberseguridad. En otras palabras, las cuentas de servicio no están documentadas, no se controlan ni se administran, lo que crea posibles vectores de ataque.

Con el tiempo, pueden surgir problemas, ya que los administradores no realizan un seguimiento de las cuentas de servicio, cambian las contraseñas o realizan los cambios necesarios por temor a que puedan crear interrupciones en el servicio. Esos factores convierten las cuentas de servicio en elementos estáticos que pueden verse comprometidos sin que nadie lo sepa. Una solución es instituir una plataforma de gestión unificada para las cuentas de servicio. Esta plataforma no solo descubre cuentas de servicio activas e inactivas, sino que también proporciona información sobre cómo se united states una cuenta y si es una cuenta de servicio, una cuenta usada por un humano o ambas.

Las cuentas de servicio deben ser monitoreadas
Tener un inventario de cuentas de servicio y de usuario no le dirá qué hace una cuenta. La supervisión activa es clave para obtener información sobre la actividad true de la cuenta. El monitoreo debe brindar visibilidad del comportamiento de la cuenta y determinar si una cuenta muestra una actividad anormal. Además, las cuentas deben ser auditadas y cada intento de autenticación debe ser monitoreado para detectar ataques de fuerza bruta u otros intentos de compromiso. La plataforma de monitoreo también debe incorporar inteligencia para identificar vectores de amenazas conocidos y fallas en la cuenta. El monitoreo, la auditoría y la detección de anomalías brindan la información necesaria a los profesionales de la ciberseguridad para tomar decisiones basadas en hechos, no en suposiciones.

La importancia de las políticas
El conocimiento sin acción logra muy poco en la batalla contra el compromiso y los ciberataques. Este punto no debe perderse nadie que intente proteger las cuentas de servicio. Las políticas son una herramienta essential para abordar la seguridad de las cuentas y deben implementarse utilizando definiciones claras y más cumplimiento.

Con las cuentas de servicio, así como las cuentas de usuario, las políticas definidas que hacen cumplir las mejores prácticas de seguridad son imprescindibles en los complejos entornos actuales. Las soluciones innovadoras no solo permitirán a los administradores definir políticas, sino que también sugerirán las políticas más adecuadas para cualquier cuenta de servicio analizada. Las políticas proporcionan otra capa de protección y deberían permitir a los administradores definir elementos granulares para bloquear completamente cualquier comportamiento anormal.

La respuesta en tiempo genuine es fundamental
La aplicación de políticas es un método táctico para prevenir infracciones y ejemplifica la capacidad de responder a cualquier intento no autorizado de acceder a un recurso protegido. Sin embargo, la respuesta debe ser inmediata y automatizada. Al seleccionar tecnologías para proteger las cuentas de servicio, los administradores deben determinar qué tan bien responde una plataforma a las amenazas. Eso también significa que debe incorporar monitoreo activo y aplicación de políticas respaldada por detección y respuesta y hacerlo todo en tiempo actual. Una respuesta a una amenaza que se retrasa por la necesidad de interacción humana es menos que efectiva, ya que los ataques de compromiso y de movimiento lateral pueden ocurrir en cuestión de segundos.

La protección de las cuentas de servicio contra compromisos y otros vectores de ataque requiere poder derribar los silos de acceso y aplicar inteligencia para identificar las cuentas de servicio, de modo que se puedan definir políticas que las protejan del compromiso. Es más, en el acelerado mundo true de los ciberataques, la automatización se ha convertido en una necesidad y las respuestas automatizadas deben ocurrir en tiempo real antes de que ocurra algún daño. Esta combinación de automatización, descubrimiento, política y respuesta es la diferencia entre proteger con éxito las cuentas de servicio y exponerlas a ataques.

Yaron Kassner es CTO y cofundador de Silverfort, un proveedor de tecnología de gestión de identidad unificada. Es un reconocido experto en ciberseguridad y tecnología de significant facts. Antes de fundar Silverfort, Yaron se desempeñó como consultor experto en big knowledge para Cisco y también trabajó en … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first