Clasificar prioridades en la gestión de ciberamenazas cloud
En el mundo de la ciberseguridad cloud es muy importante tener un método para clasificar las prioridades en la gestión de ciberamenazas.
Las organizaciones deben evaluar y priorizar los ciberataques para mantener el orden, la eficiencia y la seguridad en cualquier entorno. Con una multitud de identidades que poseen distintos niveles de privilegios y acceso, el reto reside en priorizar eficazmente las medidas de seguridad. En CyberArk han analizado dos métodos para abordar la seguridad de su nube.
Método 1: Priorización de riesgos basada en controles de seguridad
Este método se basa en entender que no todas las organizaciones pueden implementar todos los controles de seguridad simultáneamente. Por lo tanto, las prioridades se determinan evaluando el impacto del riesgo y el esfuerzo requerido para mitigarlo. Por ello, las organizaciones implementan controles de seguridad de forma iterativa, centrándose en familias de controles específicas.
En este sentido, la priorización recomendada para este método basado en controles debe seguir unos pasos, como son el progreso hacia privilegios no estáticos (ZSP), implementando acceso basado en roles, autenticación multifactor (MFA), protección de sesiones y funcionalidades de auditoría. ZSP ayuda a garantizar que los usuarios solo tengan acceso a los recursos cuando los necesiten y durante el tiempo necesario para realizar sus tareas. Así como, implementar controles permanentes de acceso privilegiado, mediante el almacenamiento de credenciales, la administración de contraseñas, MFA y monitorización de sesiones, priorizando la seguridad de la cuenta raíz y de registro, y usando una gestión sólida de credenciales para los casos necesarios. Por último, establecer controles de gobernanza de identidad, centrándose en la gestión del ciclo de vida y los mecanismos de cumplimiento. Para ello, es necesario comenzar implementando la gestión del ciclo de vida en los roles de administrador de TI, seguido de los desarrolladores y otros roles privilegiados. Asegúrese de que los roles estén definidos explícitamente e implemente el cumplimiento de la identidad en todos los usuarios humanos para certificar y ajustar el acceso según sea necesario periódicamente.
Método 2: Priorización de riesgos basada en la identidad personal
A diferencia del anterior, el segundo método para clasificar las prioridades de seguridad en la nube se centra en proteger las identidades en función de sus roles o personas, lo que supone la aplicación simultánea de todas las familias de controles de seguridad. La jerarquía de priorización ideal, normalmente, sigue la secuencia que comentamos a continuación. Primero, habría que comenzar por proteger las cuentas con altos privilegios, como aquellas con acceso de administrador global, con medidas como MFA. El segundo paso sería priorizar a los administradores de TI, a través de cuentas de proveedores de servicios en la nube (CSP), ya que tienen el potencial de generar el impacto más significativo. En tercer lugar, aplicar controles de seguridad personalizados a aquellas personas que cuentan con acceso privilegiado a servicios o recursos específicos dentro de los CSP. Por último, sería necesario proteger los servicios de automatización y orquestación, a menudo con permisos confidenciales, mediante gestión de secretos y controles de privilegios mínimos.