CIBERSEGURIDAD

¿Acceso a todas las areas?

¿Acceso a todas las areas? – Stuart Facey, VP EMEA en Bomgar analiza cómo el control y la gestión del acceso a la red pueden combatir las filtraciones de datos
La semana pasada, el regulador de medios Ofcom confirmó que una importante violación de datos[1] había ocurrido dentro de su organización. Antes de dejar la empresa, un ex empleado había descargado hasta seis años de datos proporcionados por las emisoras de televisión al regulador. Según los informes, los datos se ofrecieron al nuevo empleador del ex miembro del personal, con la intención de brindar una perspectiva y una ventaja competitiva sobre sus rivales.
El nuevo empleador se puso en contacto con Ofcom para informarle de la situación, lo que permitió a Ofcom reaccionar rápidamente. Envió cartas a todas las emisoras con licencia, junto con una declaración pública, confirmando que «el alcance de la divulgación fue limitado y se ha contenido, y hemos tomado medidas urgentes para informar a todas las partes».
Desafortunadamente, este tipo de infracciones son cada vez más frecuentes. Ofcom tuvo mucha suerte de que la empresa a la que se le ofrecían estos datos confidenciales fuera lo suficientemente ética como para resaltar la infracción y no utilizar los datos para su propia ventaja competitiva. Siempre se ha esperado que este sea el caso, pero no todas las empresas son tan honestas. Un aprendizaje clave de esta situación es la necesidad real de que las empresas de todos los tamaños, y de los sectores público y privado, prioricen la gestión y el control del acceso de los usuarios y las cuentas dentro de sus organizaciones. El acceso no autorizado o la extracción de datos o propiedad intelectual (IP) es una preocupación real para cualquier persona encargada de proteger y defender los activos principales de una empresa. Sin embargo, no siempre está presente cuando los responsables de la toma de decisiones de TI deciden las políticas de seguridad o las implementaciones de soluciones.
Se ha vuelto fundamental para las empresas asegurarse de que solo los usuarios aprobados, desde empleados internos hasta proveedores externos, puedan acceder a ciertas áreas de la red de su empresa, alineadas con los niveles correctos de confianza atribuida determinados por su función y responsabilidades. Esto garantiza que los empleados y terceros tengan fácil acceso a la información que sea apropiada para su consumo, al tiempo que les da a otros acceso, a menudo tarea por tarea, o durante un período de tiempo designado, a datos, sistemas o IP más críticos para la empresa.
Al integrar soluciones de administración de acceso privilegiado (PAM) de manera efectiva en toda la organización, las empresas pueden administrar y controlar de manera segura el acceso a los datos correctos, por parte de las personas adecuadas, en el momento adecuado. Esto vuelve a poner el control en manos del CISO, IT ro administrador de red sin afectar o limitar la productividad de los empleados o la experiencia del trabajador.
Además de proporcionar controles mucho más estrictos, las soluciones PAM también pueden permitir a los gerentes monitorear y actuar en las sesiones en tiempo real, revisar pistas de auditoría a prueba de manipulaciones, incluidas grabaciones de video anotadas y registros detallados de uso compartido de pantalla, transferencia de archivos y actividad de shell. Esta información se puede utilizar para ajustar la configuración de acceso privilegiado, extendiendo el acceso de los usuarios para incluir nuevas áreas de la red a medida que evoluciona un proyecto o cambia su competencia. Los datos también se pueden utilizar como información de apoyo en caso de que alguien intente violar la configuración de acceso acordada, ya sea una amenaza interna, un tercero aprobado o un intento desconocido y no autorizado de acceder a la red.
La protección de los activos más críticos de una empresa de las amenazas cibernéticas nunca ha sido más importante. La capacidad de las organizaciones para controlar y asegurar de manera flexible los derechos de acceso y, a su vez, proteger su IP y sus datos críticos, debe ser una consideración clave.
[1] http://www.theguardian.com/media/2016/mar/10/ofcom-tackles-mass-data-breach-of-tv-company-information

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar