Abordar los nuevos requisitos del seguro cibernético: ¿Puede su organización cumplir?


07 de febrero de 2023Las noticias del hackerProtección de Identidad / Seguro Cibernético

Con los ataques cibernéticos en todo el mundo aumentando rápidamente, las compañías de seguros están aumentando los requisitos para calificar para una póliza de seguro cibernético. Los ataques de ransomware aumentaron un 80 % el año pasado, lo que llevó a los aseguradores a implementar una serie de nuevas disposiciones diseñadas para prevenir el ransomware y detener el número récord de reclamos. Entre estos se encuentran el mandato de hacer cumplir la autenticación multifactor (MFA) en todos los accesos de administrador en un entorno de red, así como proteger todas las cuentas privilegiadas, específicamente las conexiones de máquina a máquina conocidas como cuentas de servicio.

Pero identificar MFA y brechas de protección de cuentas privilegiadas dentro de un entorno puede ser extremadamente desafiante para las organizaciones, ya que no hay ninguna utilidad entre los productos de seguridad e identidad más utilizados que realmente pueda proporcionar esta visibilidad.

En este artículo, exploraremos estos desafíos de protección de identidad y sugeriremos pasos que las organizaciones pueden tomar para superarlos, incluida la suscripción a un evaluación de riesgos de identidad gratuita.

¿Cómo puede proteger a los usuarios privilegiados si no sabe quiénes son?

Los suscriptores ahora requieren MFA en todo el correo electrónico basado en la nube, acceso remoto a la red, así como en todo el acceso administrativo para la infraestructura de red, estaciones de trabajo y servidores, servicios de directorio e infraestructura de TI. El último requisito aquí es el mayor desafío, así que examinemos por qué.

El problema es que definir el acceso administrativo es más fácil decirlo que hacerlo. ¿Cómo se compila una lista precisa de cada usuario administrador? Si bien algunos pueden identificarse fácilmente, por ejemplo, el personal de TI y el servicio de asistencia técnica, ¿qué pasa con los llamados administradores en la sombra? Estos incluyen ex empleados que pueden haberse ido sin eliminar sus cuentas de administrador, que luego continúan existiendo en el entorno junto con su acceso privilegiado. Además, también hay usuarios con privilegios de acceso de administrador que pueden no haber sido asignados oficialmente como administradores o, en algunos casos, administradores temporales cuyas cuentas no se eliminaron después de que se completó el motivo de su creación.

La conclusión es que para proteger todas las cuentas de usuario con MFA, primero debe poder encontrarlas. Y si no puede hacer eso, estará perdido incluso antes de haber comenzado a considerar cuál es la mejor estrategia de protección.

El caso de las cuentas de servicio: un desafío de visibilidad aún mayor

Las pólizas de seguro cibernético también requieren que las organizaciones mantengan una lista de todas sus cuentas de servicio. Estas son cuentas que realizan diversas tareas en un entorno, desde escanear máquinas e instalar actualizaciones de software hasta automatizar tareas administrativas repetitivas. Para calificar para una política, las organizaciones deben poder documentar todas las actividades de la cuenta de servicio, incluidas las máquinas de origen y destino, el nivel de privilegio y las aplicaciones o procesos que admiten.

Las cuentas de servicio se han convertido en un foco importante para los suscriptores porque estas cuentas a menudo son el objetivo de los actores de amenazas, debido a su acceso altamente privilegiado. Los atacantes saben que las cuentas de servicio a menudo no se supervisan, por lo que su uso para el movimiento lateral no se detectará. Los atacantes buscan comprometer las cuentas de servicio utilizando credenciales robadas y luego usan esas cuentas para obtener acceso a tantos recursos valiosos como sea posible para filtrar datos y distribuir su carga útil de ransomware.

Sin embargo, el desafío de inventariar todas las cuentas de servicio es aún mayor que hacerlo para los administradores humanos. La razón es que no existe una herramienta de diagnóstico que pueda detectar toda la actividad de la cuenta de servicio en un entorno, lo que significa que obtener un recuento preciso de cuántas existen es, en el mejor de los casos, un desafío.

Además, a menos que los administradores hayan mantenido registros meticulosos, determinar el patrón de comportamiento específico de cada cuenta, como sus máquinas de origen a destino, así como sus actividades, es extremadamente difícil. Esto se debe a las muchas tareas diferentes que realiza la cuenta de servicio. Los administradores crean algunas cuentas para ejecutar scripts de mantenimiento en máquinas remotas. Otros se crean como parte de la instalación del software para realizar actualizaciones, análisis y realizar controles de estado relacionados con ese software. El resultado es que obtener una visibilidad completa aquí es casi imposible.

La evaluación correcta puede identificar brechas en la protección de la identidad

Para calificar para una póliza de seguro cibernético, las organizaciones deben cerrar sus brechas en la protección de la identidad. Pero primero se deben identificar esos vacíos, porque no se puede abordar lo que no se conoce.

Con la ayuda de una evaluación exhaustiva, las empresas finalmente podrán ver a todos sus usuarios y su nivel de privilegio, identificar cualquier área que carezca de cobertura de MFA y también obtener una imagen de otras debilidades de protección de identidad, como contraseñas antiguas que aún están en uso. cuentas de usuario huérfanas o cualquier administrador en la sombra que se encuentre en el entorno.

Al centrarse en las autenticaciones, la evaluación correcta revelará exactamente cómo los usuarios obtienen acceso e identificará cualquier superficie de ataque que no esté protegida actualmente. Estos incluyen todas las interfaces de línea de comandos y autenticaciones de cuentas de servicio, lo que permitirá a las organizaciones cumplir con los nuevos requisitos de seguros cibernéticos con facilidad.

Una evaluación rigurosa también puede descubrir áreas adicionales que actualmente no requieren las aseguradoras pero que aún son vulnerables a ataques, como archivos compartidos y aplicaciones heredadas. Junto con recomendaciones prácticas, las organizaciones pronto encontrarán que su postura de seguridad ha mejorado drásticamente.

¿Sabes dónde están tus lagunas? Regístrese hoy para obtener un evaluación gratuita de protección de identidad de Silverfort para obtener una visibilidad completa de su entorno y descubrir cualquier deficiencia que deba abordarse para que su organización pueda calificar para una póliza de seguro cibernético.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57