Cómo automatizar la baja para mantener segura a su empresa


En medio de ‘La gran renuncia’, el daño de los empleados (o contratistas) que dejan una organización podría ser uno de los mayores riesgos que enfrentan los equipos de TI en la actualidad. La realidad es que, en el ajetreado entorno informático empresarial, la incorporación y el retiro de usuarios es un hecho de la vida diaria.

Cuando los recuentos de empleados oscilan en el territorio de cinco cifras, y también se deben tener en cuenta las redes completas de contratistas, es fácil perder la noción de quién, literalmente, va y viene. A menudo, hay pasos de «desconexión» que se olvidan: deshabilitar o eliminar al usuario de Active Directory o IAM no es suficiente, ya que el usuario puede tener credenciales locales en algunas de las plataformas SaaS u otros sistemas confidenciales.

Técnicamente hablando, hay formas de automatizar la desvinculación utilizando protocolos como el mapeo SCIM y JIT; sin embargo, requiere un alto nivel de madurez en un entorno de TI y el personal para implementarlo.

Para las organizaciones que no implementan SCIM o JIT, los empleados externos aún pueden tener credenciales locales en algunas de sus plataformas SaaS utilizadas regularmente u otros sistemas sensibles. Dejar el acceso de estos usuarios en su lugar expone a las organizaciones al acceso no autorizado a los datos.

Cuando se trata de sacar a los usuarios antiguos de los sistemas (desaprovisionamiento), existen algunas mejores prácticas que deben tenerse en cuenta y seguirse.

Mejores prácticas en el desaprovisionamiento

mantener un inventario Es fundamental que los equipos de TI mantengan un registro actualizado, en todo momento, de todos los usuarios con acceso a los sistemas de la empresa. Se debe establecer un canal de comunicación con recursos humanos para mantenerse al tanto de los eventos que afectan el inventario de usuarios, como los despidos de empleados. Para ser efectivos desde el punto de vista de la seguridad, estos sistemas deben ser capaces de examinar a los usuarios internos y externos. El panorama de los proveedores puede cambiar constantemente.

Estar siempre al acecho Además de realizar un seguimiento de los usuarios previstos del sistema, los equipos de TI deben tener una capacidad de descubrimiento de usuarios que tenga en cuenta la amplitud completa de los sistemas a los que pueden acceder, tanto en entornos heredados, como sistemas locales y en la nube en crecimiento. ambiente.

Control de acceso riguroso Es imperativo que los equipos de TI desarrollen protocolos de incorporación y de baja que tengan en cuenta el alcance total del acceso informático privilegiado de los empleados. Si un empleado tiene acceso a 3 sistemas internos y 30 alojados en la nube, limitar claramente el acceso a los locales dejará un gran vacío de información al que conservarán el acceso.

Cómo automatizar el proceso de desaprovisionamiento

El meticuloso trabajo de mapeo y seguridad que este proceso exige de un equipo de seguridad es enorme. A Gestión de la postura de seguridad de SaaS solución, como Escudo adaptativopuede agilizar este proceso: una simple consulta en el inventario de usuarios de Adaptive Shield puede revelar la postura del usuario de las cuentas de los usuarios desaprovisionados en toda la pila de SaaS.

Cuando se trata de desaprovisionar estas cuentas, las herramientas de orquestación brindan a los equipos de seguridad una manera fácil de integrar las capacidades de Adaptive Shield en un flujo de trabajo de desaprovisionamiento automatizado. Esto simplifica enormemente el proceso, reduce la cantidad de tiempo que lleva desaprovisionar por completo a los usuarios y garantiza que no queden cuentas activas.

Captura de pantalla proporcionada por Torq

En la figura anterior, puede ver un flujo de trabajo potencial donde:

  • El desaprovisionamiento inicial de IAM se puede utilizar como enlace para notificar a Adaptive Shield que se ha producido un evento de desaprovisionamiento.
  • Adaptive Shield puede sondear el panorama SaaS integrado de la organización en busca de registros para ese usuario,
  • Cuando Adaptive Shield detecta una cuenta activa, activa un flujo de trabajo en la herramienta de automatización que identifica la cuenta y la desactiva.
    • Si la cuenta no se puede desactivar directamente, envía un mensaje a través de Slack a un administrador, pidiéndole que confirme la desactivación.
  • Luego, la herramienta de automatización vuelve a ejecutar la verificación de seguridad en Adaptive Shield para verificar la desactivación de la cuenta.

Este flujo de trabajo es solo un ejemplo de cómo la integración de Adaptive Shield con una herramienta de orquestación agiliza el proceso de desaprovisionamiento a través de la automatización; no solo para aliviar la carga de la auditoría manual y la desactivación de cuentas, sino también para brindar visibilidad y control continuos, lo que aumenta la postura de seguridad de SaaS de la organización.

Aprende más sobre cómo automatizar el desaprovisionamiento para su organización.



ttn-es-57