CyberArk https://www.cyberark.com/es/ Fri, 30 Oct 2020 15:06:18 +0000 es hourly 1 https://wordpress.org/?v=6.5.5 Cinco reglas sencillas para implementar VPN para la plantilla remota https://www.cyberark.com/es/blog/five-simple-rules-for-implementing-vpn-for-the-remote-workforce/ Fri, 30 Oct 2020 15:06:18 +0000 https://www.cyberark.com/blog/cinco-reglas-sencillas-para-implementar-vpn-para-la-plantilla-remota/

Para muchos empleados, la rutina de trabajo matutina tiene un aspecto muy diferente al habitual. En lugar de dirigirse a la oficina, hacen su café, «se desplazan” a su lugar de trabajo y se conectan a una red privada virtual (VPN) para acceder a los recursos y aplicaciones de la empresa.

La VPN es una de las soluciones más probadas, aunque un poco arriesgada, para el acceso remoto seguro. La considero peligrosa porque, si no se implementa y mantiene correctamente, los atacantes podrían aprovechar las debilidades para obtener acceso privilegiado a sistemas y datos confidenciales. De hecho, algunas empresas están optando por nuevas formas de conectar a sus trabajadores remotos que eliminan la necesidad de VPN o agentes y ayudan a agilizar las operaciones y los flujos de trabajo de los usuarios.

Para las empresas que utilizan VPN, es importante que la pila de VPN tenga los parches adecuados, que utilicen el cifrado adecuado y que supervisen continuamente los patrones y el uso del tráfico. Aún más importante es trabajar para garantizar que los usuarios que inician sesión en la VPN se comprueben con un alto grado de garantía, que los dispositivos estén validados y que los privilegios y derechos relacionados estén en consonancia con el principio de mínimo privilegio… ¿No suena esto como los principios básicos de la seguridad de confianza cero?

image 1

Analicemos las cinco prácticas recomendadas para implementar VPN en el contexto de estos tres pilares de la seguridad de confianza cero.

Regla n .º 1: Verificar los usuarios: Asegúrese de que la solución VPN admite la autenticación multifactor (MFA) a través de RADIUS y/o SAML.

La mayoría de las soluciones VPN admiten diferentes tipos de mecanismos de autenticación, dependiendo del tipo de VPN (de sitio a sitio, usuario remoto). Uno de los tipos compatibles con MFA es el uso de RADIUS, en el que el servidor VPN se convierte en un cliente RADIUS en un servidor RADIUS, que a su vez puede realizar una autenticación multifactor. Por ejemplo, el software de conexión Idaptive de CyberArk puede servir como servidor RADIUS, así como un proxy de AD para realizar la autenticación de AD, además de presentar un segundo factor en forma de autenticación móvil, OATH OTP, correo electrónico, para el segundo factor.

La siguiente figura muestra los distintos pasos implicados en la autenticación basada en RADIUS entre el cliente RADIUS y el conector Idaptive de CyberArk, que sirve como servidor RADIUS (entre otras cosas).

image 3

Otra forma de integrar una VPN con un IDP externo para la autenticación es a través de SAML. No es compatible con todos los proveedores de VPN, pero si es compatible, no es necesario instalar un cliente VPN de escritorio en los endpoints. A continuación se muestra una ilustración de cómo funciona esto con la solución Global Protect de Palo Alto Network.

image 4

Así que, mientras busca una solución VPN, hágase las siguientes preguntas:

  1. ¿Es compatible con MFA?
  2. ¿La solución requiere la instalación de un cliente VPN en los endpoints? En caso afirmativo, ¿qué mecanismos de autenticación admite? Por ejemplo, algunos mecanismos se envían directamente al proveedor de autenticación (AP) para su verificación desde el mecanismo, y algunos requieren que el usuario final interactúe con el cliente VPN para introducir un código (por ejemplo, el código OATH OTP), que luego se envía al AP para su verificación.
  3. ¿La solución es compatible con un mecanismo de autenticación VPN sin cliente como SAML? Esto resulta especialmente práctico, ya que el administrador de TI no tiene que asegurarse de que cada cliente esté instalado con la versión correcta del cliente y, por lo tanto, pueda adoptar una gama más amplia de endpoints de forma segura. Algunos clientes (Anyconnect de Cisco es un ejemplo) tienen soporte para navegadores integrados, que luego pueden admitir SAML.

Regla n .º 2: Limitar el acceso: Asegúrese de que el servidor RADIUS puede trabajar con atributos específicos para limitar el acceso y la autorización.

Los atributos específicos del proveedor son necesarios si desea dar permiso a los usuarios para más de un tipo de acceso. Por ejemplo, en función del rol de usuario, se puede conceder al usuario un nivel de privilegios concreto, lo que limita el acceso. Los VSA pueden utilizarse en combinación con atributos definidos por RADIUS. Por ejemplo, este enlace muestra los VSA de Ciscos.

Regla n .º 3: Verificar los usuarios: La solución del proveedor de autenticación (en nuestro caso, Idaptive de CyberArk) es capaz de soportar un entorno VPN heterogéneo.

Muchas veces, una empresa puede tener varios proveedores de VPN con una combinación de soporte de protocolo para la autenticación y el control de acceso. El servidor RADIUS/IDP debe ser capaz de soportar diferentes perfiles de autenticación, por ejemplo, para los diferentes servidores VPN (clientes RADIUS). Por ejemplo, si se accede a tipos de recursos más sensibles desde un servidor VPN, se puede aplicar un perfil de autenticación con una autenticación más fuerte en comparación con el de un servidor VPN diferente que se encarga de los recursos menos críticos.

Regla n .º 4Limitar el acceso de forma inteligente: La solución IDP puede ofrecer una solución adaptable y consciente de los riesgos.

Incluso en el caso de un único servidor VPN, el proveedor de autenticación debe ser capaz de detectar anomalías de comportamiento del usuario y presentar desafíos diferentes en función del riesgo del usuario. Esto es especialmente crítico en el escenario actual en el que la mayoría de los trabajadores, si no todos, van a ser remotos en un futuro previsible.

Regla n .º 5Validar el dispositivo: La propia estación está protegida por MFA y acceso condicional.

Dado que los usuarios son remotos y, posiblemente, también utilizan sus propios dispositivos (BYOD), es importante permitir únicamente el acceso a esos dispositivos con usuarios verificados por la MFA como parte del inicio de sesión en el propio dispositivo.

image 5

Para obtener más información sobre cómo proteger a su plantilla remota, visite nuestro Centro de recursos sobre el distanciamiento del riesgo.

]]>
Por qué la MFA de escritorio es esencial para la seguridad de las estaciones de trabajo https://www.cyberark.com/es/blog/why-desktop-mfa-is-essential-to-your-endpoint-security/ Fri, 30 Oct 2020 15:04:41 +0000 https://www.cyberark.com/blog/por-que-la-mfa-de-escritorio-es-esencial-para-la-seguridad-de-las-estaciones-de-trabajo/ El ordenador portátil de trabajo de un empleado puede ser un tesoro para cualquier agente malicioso que pueda acceder a él.

Piense en ello. Muchas de las aplicaciones que utiliza en su portátil no le solicitan credenciales, especialmente si su organización no tiene políticas sólidas de autenticación multifactor (MFA). Las contraseñas de las aplicaciones pueden almacenarse en la caché en su navegador para mayor comodidad, pero esto también las convierte en un blanco fácil de los ataques de robo de credenciales. Si su empresa utiliza la autenticación basada en certificados o iWA como práctica para su comodidad, la mayoría de las apps serían directamente accesibles desde un dispositivo de confianza, sin ningún desafío de autenticación. Teniendo en cuenta que incluso una empresa mediana puede utilizar más de 100 aplicaciones SaaS, imagine el alcance de los daños que se pueden producir con el acceso incluso a algunas de estas aplicaciones.

Aunque el mundo está optando por el almacenamiento en la nube, a algunos trabajadores les gusta almacenar copias de archivos importantes y delicados en One Drive, Box o Dropbox. Los empleados que se desplazan constantemente, como los equipos de ventas, prefieren mantener la información crítica localmente, ya que es posible que no siempre tengan acceso a la nube. Dichos archivos pueden contener contactos de ventas, información financiera, información de socios, códigos, secretos comerciales, etc.  En el peor de los casos, un empleado descuidado puede haber guardado sus contraseñas en una hoja de cálculo.

Además de los datos confidenciales de la empresa, un portátil normal puede contener varios archivos con información personal del propietario, como su dirección, número de teléfono, correo electrónico, NSS, información de cuentas bancarias y datos de tarjetas de crédito. En malas manos, estos registros financieros vitales se pueden utilizar para el robo de identidad.

Es más, los clientes de correo electrónico como Outlook suelen encontrarse en un estado “siempre abierto”, lo que los pone en riesgo. Las direcciones de correo electrónico de los empleados pueden utilizarse a menudo para restablecer las contraseñas de varios servicios, además de los correos electrónicos que contienen a menudo información sensible sobre la empresa. Mediante la ingeniería social, los atacantes pueden utilizar el correo electrónico de un empleado para obtener información confidencial sobre otros empleados.

En resumen, puede ser desastroso que incluso uno de sus empleados pierda su ordenador portátil. Sin políticas de contraseñas corporativas sólidas, es probable que la contraseña sea débil y ni siquiera resista un ataque de fuerza bruta básico.

Los usuarios internos maliciosos también atacan ordenadores portátiles no protegidos, intentando robar información valiosa a compañeros o ejecutivos sénior, u obtener acceso privilegiado a los sistemas corporativos y a los datos a los que no tienen derecho. Está aumentando la frecuencia con la que se producen amenazas internas, que pueden ser particularmente peligrosas, ya que pueden pasar desapercibidas durante semanas, meses o incluso años.

Por lo tanto, es absolutamente esencial que los portátiles de trabajo (e incluso personales) estén protegidos con una fuerte MFA en la pantalla de inicio y la pantalla de bloqueo. No hacerlo dejaría una brecha peligrosa en la seguridad digital de su organización.

Para solucionar este problema, los agentes de CyberArk Idaptive Cloud admiten una MFA fuerte para la pantalla de inicio y la pantalla de bloqueo de dispositivos Windows y macOS con funciones como:

  • MFA adaptativo basado en riesgos
  • Compatibilidad con MFA en RDP/RDS para acceso a servidores Windows
  • Restablecimiento de contraseñas de autoservicio basado en retos de autenticación para minimizar el soporte y los costes del servicio de asistencia técnica de TI
  • MFA para dispositivos desconectados, con la capacidad de bloquear y borrar dispositivos Windows y macOS en caso de robo
  • Factores de autenticación flexibles, como OTP, SMS, correo electrónico, push móvil, claves FIDO2 (como Yubikey), etc.

Los endpoints suponen riesgos de seguridad significativos para las empresas digitales actuales, especialmente con la gran plantilla remota actual. Los habilidosos delincuentes pueden explotar las vulnerabilidades de los endpoints para robar información confidencial o interrumpir los servicios de TI. Al adoptar un enfoque de defensa exhaustiva de la seguridad para endpoints —estableciendo una combinación sólida de controles de seguridad desde la MFA hasta la gestión del acceso con privilegios—, puede reforzar la posición general de la seguridad y reducir la exposición.

Para obtener más información sobre la protección de usuarios remotos, endpoints y activos críticos, visite nuestro Centro de recursos sobre el distanciamiento del riesgo.

]]>
5 tipos de usuarios remotos que debe tener en cuenta https://www.cyberark.com/es/blog/5-types-of-remote-users-you-need-to-take-into-account/ Fri, 30 Oct 2020 14:59:23 +0000 https://www.cyberark.com/blog/5-tipos-de-usuarios-remotos-que-debe-tener-en-cuenta/

La ubicación física de los usuarios importa cada vez menos en el modo en el que gestionamos el negocio. Un estudio de 2019 demostró que el 62 % de las personas encuestadas trabajaban desde casa al menos una parte del tiempo. En el mismo estudio, el 82 % de los que trabajaban de forma remota al menos una parte del tiempo informaron de que planearon mantener o aumentar su nivel de trabajo remoto. Además, más de la mitad (51 %) de los que no realizaban ningún trabajo remoto querían empezar.

Una cosa a tener en cuenta es que estas cifras no tienen en cuenta el número de proveedores remotos que funcionan como empleados al realizar tareas esenciales para la empresa.  Estos usuarios a menudo necesitan acceder a sistemas críticos del mismo modo que lo hace un empleado. Una mayor flexibilidad para los trabajadores implica, por supuesto, mayores riesgos de seguridad. Para proporcionar acceso, las organizaciones a menudo confían en métodos inseguros e ineficaces, que normalmente dependen de redes VPN para proporcionar un acceso seguro.

Sin embargo, no todos los privilegios de los trabajadores remotos son iguales.  Algunos pueden necesitar acceder solo al correo electrónico y a unas cuantas aplicaciones empresariales; mientras que otros pueden necesitar acceder a aplicaciones empresariales críticas como nóminas, RR. HH. y datos de ventas y marketing. Los proveedores de servicios de TI externos que prestan asistencia externa necesitan el mismo amplio acceso que los proveedores de TI internos.

Hoy, identificaremos los cinco tipos principales de trabajadores remotos que a menudo requieren privilegios elevados en los sistemas y hablaremos de cómo la gestión del acceso con privilegios (PAM) con CyberArk Alero puede ayudar a las organizaciones a proporcionar un acceso seguro y sencillo a los sistemas críticos gestionados por CyberArk.

1. Empleados remotos de la empresa de seguridad o TI

Entre estos usuarios se incluyen personas como administradores de dominio, administradores de red y otras personas que normalmente acceden a sistemas internos críticos desde la oficina, pero que ahora pueden tener que hacerlo de forma remota.  El hecho de que el departamento informático o de seguridad trabaje desde el exterior de la oficina tiene un gran impacto en el día a día de los administradores de seguridad.

Es fundamental identificar los niveles precisos de acceso necesarios para los empleados remotos de TI y seguridad e implementar los derechos de privilegios mínimos para garantizar que solo acceden a lo que necesitan.  Las soluciones tradicionales como las VPN no pueden proporcionar el nivel necesario de acceso granular a nivel de aplicación para hacerlo de forma eficaz. Asignar este tipo de acceso granular es importante, ya que ayuda a evitar situaciones como que un administrador de Windows tenga acceso a las cuentas raíz.

La integración de herramientas de seguridad con el servicio de directorio para proporcionar un acceso automatizado y específico debe configurarse con antelación para que, en el caso de un pico no planificado en el trabajo remoto, no haya ningún tipo de brecha en las funciones de TI o de seguridad mientras se establecen las condiciones seguras para trabajar desde casa.

2. Proveedores de hardware y software de terceros

Los proveedores de hardware y software de terceros, incluidos los proveedores de servicios de TI y el servicio de asistencia técnica contratado, a menudo ofrecen servicios y mantenimiento remotos que requieren privilegios elevados. Estos proveedores suelen requerir un acceso de nivel de administrador para realizar tareas en cualquier tipo de servidor o base de datos Windows o Linux y se les pide que realicen parches, actualizaciones del sistema y mucho más.

Básicamente, actúan como administradores de nivel de dominio y, por lo tanto, pueden causar estragos en el entorno si no se supervisan y aprovisionan adecuadamente. Sin embargo, la identificación de estos usuarios y la contabilización de sus niveles individuales de acceso remoto de proveedores se realiza normalmente caso por caso por parte de los administradores, lo que puede llevar mucho tiempo.  Es importante asegurarse de que se identifiquen todos estos usuarios y de que se proporcione el acceso correcto.

3. Proveedores de la cadena de suministro

Cuando apoyar la producción o la entrega de mercancías no es una de las actividades principales de una empresa, es habitual que esta incorpore proveedores especializados en la cadena de suministro para ayudar. A menudo, estos usuarios remotos tienen acceso a la red para supervisar el inventario en las empresas minoristas o de fabricación. También pueden tener acceso a datos sensibles relacionados con la producción prevista, el control de calidad y otros sistemas críticos que podrían estar relacionados con los sistemas de control industrial y la tecnología operativa (ICS/OT) o los procesos de la cadena de suministro in situ.

Es posible que estos proveedores no sean los primeros en darse cuenta de ello porque no están cualificados como administradores, pero los proveedores de la cadena de suministro tienen un acceso que podría aprovecharse de forma peligrosa por parte de atacantes maliciosos o convertirse en un problema grave debido a un uso indebido interno inadvertido.

4. Empresas de servicios

Las empresas de servicios que realizan tareas departamentales, por ejemplo, relacionadas con asuntos legales y la gestión de nóminas, pueden requerir acceso a aplicaciones empresariales específicas para ser eficientes. Es importante identificar estos tipos de usuarios y aplicar el principio del mínimo privilegio para asegurarse de que no obtengan acceso a nada fuera de su ámbito o para evitar que mantengan el acceso durante más tiempo del que necesitan. No tendría mucho sentido en la práctica que una empresa de servicios jurídicos tuviera acceso a la información sobre las nóminas; lo único que haría sería aumentar el riesgo potencial.

Las aplicaciones críticas para el negocio, como la gestión de relaciones con los clientes (CRM), la planificación de recursos empresariales (ERP), las consolas en la nube y otras, son importantes para la continuidad y las operaciones de una empresa; pero, en las manos equivocadas, los datos que contienen estas aplicaciones pueden ser muy peligrosos. Identificar quién tiene acceso a estas aplicaciones es muy importante y minimizar la capacidad de moverse de una aplicación empresarial a la siguiente son acciones que pueden marcar la diferencia entre una filtración de datos importante y una situación normal.

5. Consultores externos

Los consultores empresariales y de TI a veces necesitan acceso privilegiado para ser productivos en los proyectos para los que están contratados, pero solo deben tener ese acceso durante el período de tiempo en el que están contratados. Estos tipos de proveedores son temporales por naturaleza y, a menudo, solo requieren acceso durante días, semanas o meses mientras realizan sus funciones. Sin embargo, dentro de ese plazo, los consultores externos a menudo recibirán un acceso amplio a ciertas áreas de la empresa.

Identificar con antelación quiénes son estos consultores y qué tipo de acceso requieren (a qué y durante cuánto tiempo) ayuda a reducir riesgos y a proteger el negocio.  Además, el acceso de un consultor externo debe estar protegido y supervisado de cerca mientras esté activo; y su acceso debe ser automáticamente cancelado tan pronto como acabe su trabajo en la empresa.

Imagínese esto. Un consultor es contratado para un proyecto de tres semanas, obtiene malas opiniones y se siente menospreciado por el pago recibido.  Si no se cancela su acceso automáticamente, es posible que mantenga altos niveles de acceso más allá del final de su contrato y que pueda utilizar dicho acceso para causar un daño irreparable a la empresa como venganza. Aunque esto pueda parecer un escenario improbable, es solo un ejemplo del daño que un acceso con elevados privilegios puede causar si no se supervisa y actualiza regularmente.

Como cada vez más empresas confían en los usuarios remotos como parte de su plan de negocio diario, es importante que comprendan los distintos tipos de usuarios que inician sesión en sus sistemas fuera de sus oficinas; y, sobre todo, es importante que sepan que están gestionando, supervisando y protegiendo ese acceso.

Aunque puede parecer una tarea abrumadora, CyberArk Alero es una oferta SaaS que ayuda a las organizaciones a proporcionar un acceso seguro a los usuarios remotos que acceden a sistemas críticos gestionados por CyberArk. Se puede implementar fácilmente en cualquier número de usuarios remotos sin necesidad de VPN, agentes ni contraseñas.

]]>
Siete prácticas recomendadas para permitir el teletrabajo de forma segura https://www.cyberark.com/es/blog/7-best-practices-for-securely-enabling-remote-work/ Wed, 30 Sep 2020 15:07:41 +0000 https://www.cyberark.com/blog/siete-practicas-recomendadas-para-permitir-el-teletrabajo-de-forma-segura/ Remote Work

En Impact Live 2020 dedicamos mucho tiempo a hablar sobre estrategias para mantener una posición de ciberseguridad sólida en la era del teletrabajo. Los usuarios de hoy en día necesitan flexibilidad para hacer su trabajo de forma eficiente y poder acceder a los sistemas empresariales en cualquier momento y en cualquier lugar. Sin embargo, con esta nueva forma de trabajar, surgen nuevos retos de seguridad, que requieren soluciones modernas.

Estas son las siete prácticas recomendadas para ayudar a los trabajadores remotos a mantener la productividad y la seguridad sin afectar negativamente a las operaciones ni a las prácticas empresariales establecidas.

  1. Despliegue el inicio de sesión único (SSO) y la autenticación multifactor (MFA). Con SSO, puede servirse de un proveedor de identidades central para gestionar la autenticación de usuarios y conceder acceso a los recursos y aplicaciones a través de un único conjunto de credenciales de inicio de sesión. Esto le permite mejorar la seguridad mediante políticas de contraseñas más sólidas, aumentar la productividad con un acceso simplificado a todos los recursos que necesitan los empleados para hacer su trabajo y facilitar a su departamento de TI el cumplimiento de los requisitos de la normativa en materia de acceso. MFA añade una capa adicional de protección a los recursos corporativos. Con MFA, puede establecer firmemente que los usuarios sean quienes afirman ser exigiéndoles que superen varias pruebas de autenticación. Por ejemplo, puede pedir a los usuarios que faciliten algo que sepan, como una contraseña, y algo que tengan, como un código de un solo uso enviado a sus dispositivos móviles. Puede utilizar MFA para proteger el acceso a aplicaciones, estaciones de trabajo, escritorios virtuales, VPN y mucho más. ​Para los usuarios que no se conectan directamente desde dentro de la red corporativa, MFA es esencial para evitar el uso de credenciales comprometidas para acceder a recursos protegidos.
  2. Implemente el mínimo privilegio en los endpoints para proteger los datos y las aplicaciones sensibles. Solo el hecho de proporcionar a los usuarios finales y administradores los niveles mínimos absolutos de acceso con privilegios que necesitan (es decir, el principio del mínimo privilegio) reduce drásticamente la superficie expuesta a ataques. Una forma de lograrlo es eliminar los derechos innecesarios de administrador local de las estaciones de trabajo para evitar que los endpoints se vean comprometidos y permitan la propagación lateral. Esto reduce el riesgo de que se introduzcan en el entorno programas de malware o ransomware, que se pueden propagar fácilmente. ​
  3. Bloquee la exposición al RDP de las estaciones de trabajo. La exposición al protocolo de escritorio remoto (Remote Desktop Protocol – RDP) ha sido la raíz de muchas filtraciones de gran repercusión, especialmente desde que se ha incrementado el trabajo a distancia de los empleados. Aislar las sesiones reduce la posibilidad de que los endpoints (históricamente los eslabones más débiles del acceso a la red) expongan los sistemas críticos. Además, combinar la grabación automática de cada sesión con comportamientos analizados en tiempo real ayuda a detectar y remediar rápidamente los comportamientos sospechosos cuando surjan.  ​
  4. Reduzca la dependencia general de las VPN. El aumento del trabajo a distancia introdujo un repunte espectacular del uso de VPN. En una encuesta reciente de CyberArk, el 63 % de los empleados afirmaron utilizar redes VPN para acceder a sistemas críticos de la empresa. Los atacantes llevan mucho tiempo atacando redes VPN porque otorgan acceso a toda la red interna. Las VPN no están claramente diseñadas para proporcionar un acceso granular a aplicaciones y sistemas críticos y pueden tardar mucho tiempo en configurarse. Estas herramientas a menudo requieren tanto trabajo manual para configurarse y ponerse en funcionamiento que se alejan del verdadero objetivo de los equipos de seguridad: reducir el riesgo.
  5. Configure políticas para permitir, bloquear o restringir aplicaciones. En la era del teletrabajo, las llamadas innecesarias al servicio de asistencia técnica se están disparando. Con las políticas de permitir/bloquear/restringir, los administradores pueden permitir que los usuarios remotos accedan a los sistemas que necesitan para realizar su trabajo sin inconvenientes adicionales. Otra forma de reducir las llamadas al servicio de asistencia técnica es permitir que los usuarios accedan a aplicaciones de confianza sin necesidad de llamar al servicio de soporte. Esto libera los recursos de TI para centrarse en iniciativas más estratégicas, a la vez que ayuda a los usuarios finales a hacer su trabajo de forma más eficiente y eficaz.  ​
  6. Implemente iniciativas de autoservicio cuando proceda. De forma similar a lo anterior, cualquier cosa que una organización pueda hacer para reducir las llamadas innecesarias al servicio de asistencia técnica puede suponer un enorme ahorro de tiempo y mano de obra. Establecer el restablecimiento de contraseñas protegidas por MFA y el desbloqueo de cuentas en forma de autoservicio permite a los usuarios finales restablecer sus propias contraseñas corporativas y desbloquear sus propias cuentas. Las aplicaciones de autoservicio y las solicitudes de acceso a servidores permiten a los usuarios finales y proveedores remotos realizar solicitudes de acceso a aplicaciones, servidores y otros sistemas internos críticos, lo que permite al departamento de TI y de gestión aprobar el acceso sin necesidad de presentar solicitudes al servicio de asistencia técnica. La inscripción/sustitución de MFA en forma de autoservicio permite a los usuarios finales inscribir nuevos autenticadores y sustituir y restablecer contraseñas. Estas funciones también ofrecen a los usuarios finales la posibilidad de sustituir las contraseñas perdidas o robadas sin necesidad de abrir incidencias. Por último, el autoservicio también introduce la posibilidad de solicitar el acceso a aplicaciones o servidores sin añadir carga de trabajo al servicio de asistencia.
  7. Proporcione aprovisionamiento just-in-time a los usuarios externos. El impulso para movilizar a la plantilla también ha tenido un claro impacto en el número de proveedores externos en los que confían las organizaciones. Estos tipos de usuarios presentan nuevos desafíos, ya que no forman parte del directorio de la empresa y pueden ser difíciles de administrar y controlar. Puede reducir drásticamente la superficie expuesta a ataques al introducir soluciones para aprovisionar y desaprovisionar el acceso de forma automática con un proceso de incorporación único. De esta forma, los proveedores tendrán acceso just-in-time, justo el acceso que necesitan durante el tiempo que lo necesiten, sin necesidad de trabajo manual por parte de los administradores de seguridad o de TI para aprovisionar y revocar el acceso a la superficie expuesta a ataques.

Equilibrar la seguridad y la conveniencia es una dificultad para las organizaciones en la era del teletrabajo. Muchos empleados trabajan a distancia sin fecha final a la vista, por lo que la respuesta a este dilema es más importante que nunca. Siguiendo estas prácticas recomendadas, las organizaciones pueden ofrecer a su plantilla remota un acceso seguro que no interfiera con la productividad ni las prácticas empresariales.

¿No pudo asistir a Impact Live? No hay problema. Regístrese en el contenido bajo demanda de Impact Live para ver todas las sesiones cuando más le convenga.

]]>
¿Ha oído hablar del distanciamiento social? Practique ahora el distanciamiento del riesgo https://www.cyberark.com/es/blog/youve-heard-of-social-distancing-now-try-risk-distancing/ Fri, 17 Jul 2020 20:02:45 +0000 https://www.cyberark.com/blog/ha-oido-hablar-del-distanciamiento-social-practique-ahora-el-distanciamiento-del-riesgo/

En los últimos meses, el distanciamiento social ha desempeñado un papel estelar en prácticamente todos los aspectos de nuestra vida personal y profesional. La mayoría de nosotros trabajamos desde casa. En poco tiempo, los padres se han transformado en profesores y cuidadores a tiempo completo, muchas veces además de sus trabajos de jornada completa. Un paseo corto por la calle requiere una planificación cuidadosa: ¿Mascarilla? Listo. ¿Gel desinfectante de manos? Listo. Los encuentros virtuales han sustituido a las reuniones sociales.

Es difícil imaginar cuándo (o si) la vida volverá a ser “normal”, pero sea como sea, el distanciamiento socialya forma parte de nuestro léxico. Pero, ¿qué ocurre con el distanciamiento del riesgo? Mientras que el distanciamiento social consiste en seguir las prácticas recomendadas para evitar el contagio o propagación de la COVID-19, el distanciamiento del riesgo es un recordatorio de seguir las mejores prácticas de seguridad para mitigar los riesgos de un ataque.

El panorama de riesgos también ha cambiado drásticamente a raíz del nuevo coronavirus. Las empresas se apresuraron a incorporar nuevas aplicaciones y servicios para posibilitar el trabajo remoto. Los hábitos de riesgo del teletrabajoponen en peligro los sistemas empresariales críticos y la información confidencial. Por ejemplo, según una encuesta reciente, el 77 % de los empleados remotos utilizan dispositivos personales en el trabajo (BYOD)no administrados y no seguros para acceder a los sistemas corporativos. El 66 % de los empleados remotos han adoptado herramientas de comunicación y colaboración con vulnerabilidades de seguridad conocidas como Microsoft Teamsy Zoom. . Mientras tanto, los ciberdelincuentes oportunistas han aumentado sus ataques(desde atacar servidores RDPhasta distribuir ransomwaresofisticado) en un esfuerzo por sacar provecho de este momento incierto.

Las organizaciones se enfrentan al reto de encontrar la mejor manera de abordar rápida y adecuadamente las necesidades de infraestructura y productividad y reconocer la necesidad del distanciamiento del riesgo. Esto es especialmente cierto cuando se trata de proteger el acceso con privilegiosde los trabajadores remotos en los endpoints corporativos distribuidos.

Practique el distanciamiento del riesgo en la nueva normalidadSegún la CNBC,industrias como la tecnología, los servicios financieros y los seguros han invertido en herramientas de trabajo a distancia y no hay indicios de que vayan a volver a la forma de hacer negocios antigua. A medida que más organizaciones extienden las políticas de trabajo desde casa a largo plazo, los equipos de seguridad deben analizar con detenimiento los programas y prioridades de ciberseguridad existentes para determinar si siguen siendo adecuados para el panorama cambiante.

Hemos recopilado una serie de recursos para ayudarle a diseñar nuevas estrategias que equilibren de forma eficaz la seguridad y la productividad y preparen mejor a su organización para el futuro del trabajo.  Y para impulsar un distanciamiento del riesgo seguro y responsable para su propia organización.

Eche un vistazo a nuestro Centro de recursos sobre el distanciamiento del riesgopara averiguar por qué la gestión del acceso con privilegios (PAM) es una de las formas más eficaces de proteger los activos críticos, las estaciones de trabajo y el acceso de usuarios remotos. Revise las prácticas recomendadas, vea los vídeos informativos de «Pregunte a los expertos» y saque partido de las pruebas y herramientas gratuitas de CyberArk que pueden ayudarle a identificar y mitigar las vulnerabilidades relacionadas con los privilegios en su entorno.

¿Listo para practicar el distanciamiento del riesgo? Lea algunas de las últimas entradas de nuestro blog para guiarle en los pasos que dar, entre las que se incluyen:

 

 

 

 

]]>
El Estudio de Viabilidad de la Seguridad de la Automatización de los Procesos Robóticos https://www.cyberark.com/es/blog/the-business-case-for-securing-robotic-process-automation/ Tue, 21 Apr 2020 22:49:14 +0000 https://www.cyberark.com/blog/el-estudio-de-viabilidad-de-la-seguridad-de-la-automatizacion-de-los-procesos-roboticos/

Como parte de la transformación digital que está teniendo lugar, las empresas se vuelcan en la automatización de los procesos robóticos (RPA, por sus siglas en inglés) para mejorar la eficacia y la productividad. Según informa Deloitte, el 53 por ciento de las organizaciones han empezado a utilizar la RPA pararobotizar y automatizar tareas repetitivas, con el objetivo de permitir que la mano de obrahumana se dedique a labores de mayor valor, potenciar el valor de la empresa e incrementar la escalabilidad de los procesos. Se espera que la integración de la RPA alcance un 72 por ciento en los dos próximos años, y llegará a implementarse casi universalmente en los próximos cinco años si continúa al ritmo actual.

Elaboración de un estudio de viabilidad para la gestión del acceso privilegiado de la RPA 

Ahora que las organizaciones se plantean adoptar la RPA, los CISO y los líderes de seguridad tienen la oportunidad perfecta para dialogar con la empresa acerca del valor de incorporar una ciberseguridad potente a esta tecnología transformadora, así como para mostrar cuáles serían los resultados. Le presentamos tres formas de elaborar el estudio de viabilidad de la seguridad de la RPA centrada en la protección del acceso privilegiado:

  • Reducción de riesgos = ahorro de costes adicional. Aunque la industria actual calcula entre un 25 y un 50 por ciento de ahorro de costes de la RPA, el retorno de la inversión es innegable. El estudio Deloitte señala un retorno de la inversión total en menos de 12 meses, con una mejora significativa del cumplimiento, la calidad, la precisión, la productividad y la reducción de costes. Pero para explotar todo el potencial financiero de la RPA, la seguridad debe estar presente desde el principio. Supervisar y proteger el acceso privilegiado es el primer paso y el más relevante para garantizar los flujos de trabajo de la RPA. Esto evita que los usuarios no autorizados accedan a los datos procesados por los robots informáticos de la RPA y bloquea el ataque de los empleados con malas intenciones y los atacantes externos.
  • Mayor eficacia de las operaciones. Aproximadamente entre un 10 y un 20 por ciento de todas las horas de trabajo humano se invierten en tareas repetitivas en el ordenador. La RPA ayuda a automatizar gran parte de este «trabajo manual» diario como, por ejemplo, la transferencia de datos (facturas y órdenes de pedido) de una aplicación a otra. La incorporación de la gestión de acceso privilegiado (PAM, por sus siglas en inglés) en la RPA no solo reduce los riesgos, sino que también amplía la automatización a la gestión y rotación de credenciales privilegiadas de robots informáticos. Esta estrategia ayuda a los equipos de operaciones informáticas a agilizar los procesos y a aumentar la eficacia de las operaciones. Con equipos dedicados a tareas menos laboriosas, más importantes para la empresa y más estimulantes a nivel intelectual, las organizaciones consiguen motivar a los empleados, reducir el estrés, despertar el interés, potenciar la satisfacción con el trabajo y reducir el burnout y las bajas.
  • Cumplimiento más sencillo: La RPA minimiza el acceso humano a los datos sensibles, lo cual permite reducir los riesgos y los problemas de cumplimiento. Sin embargo, la RPA necesita un servidor de «robots» no humanos con acceso privilegiado a información y sistemas sensibles, lo cual plantea nuevos retos de cumplimiento. Una solución centralizada y potente para la gestión del acceso privilegiado puede simplificar enormemente el registro de auditorías mediante la aplicación automatizada de políticas de acceso privilegiado y la visibilidad total de los factores «quién», «cuándo», «por qué» y «qué» durante las sesiones privilegiadas.

Los beneficios claros de un programa de gestión de acceso privilegiado en toda la empresa pueden lograrse a través de numerosas iniciativas de transformación digital, desde la RPA y la nube hasta las operaciones de desarrollo. Hacerles llegar adecuadamente a los principales ejecutivos el valor que aporta la gestión del acceso privilegiado a la mejora de la empresa, ayudará a conseguir su apoyo, así como el presupuesto y los recursos necesarios. A partir de ahí, los líderes ejecutivos pueden movilizar a sus empleados para convertirlo en un pilar de la organización, instaurar un sentimiento de pertenencia y urgencia y mantener un rumbo claro.

Automatización de procesos robóticos: Expansión de la superficie de ciberataque

Además de sus múltiples ventajas, la RPA puede introducir nuevos riesgos significativos para la seguridad, así como expandir la superficie de ataque de toda la organización. Piense que, durante la implementación típica de la RPA en una empresa, una organización utiliza miles de robots informáticos en su producción, los cuales se activan y desactivan según las necesidades. Estos robots pueden llevar a cabo un gran número de funciones automatizadas cada hora e incluso cada minuto. (Para profundizar en esto, vea nuestro webinar disponible online «El poder y el potencial de la automatización de los procesos robóticos».) Cada uno de estos robots informáticos requiere privilegios para conectarse con sistemas y aplicaciones objetivo y llevar a cabo las tareas que le han sido asignadas. Si estas credenciales no humanas no se aseguran, se convierten en presas fáciles. Los atacantes pueden vulnerar estas valiosas credenciales para desplazarse lateralmente y avanzar. Dada la enorme cantidad de robots empleados en todo momento en la producción, las credenciales no aseguradas aumentan exponencialmente el vector de ataque.

Esto quiere decir que, mientras las organizaciones dan la bienvenida a la RPA, los equipos de seguridad deben gestionar y proteger las credenciales privilegiadas de estos robots tal y como lo harían con otros procesos y usuarios privilegiados.

Gestión del acceso privilegiado en marcha para la automatización de procesos robóticos: CyberArk y UiPath

Hoy en día, CyberArk ofrece más soluciones compatibles para la integración de la RPA y permite más implementaciones seguras en la producción que ningún otro proveedor de gestión de acceso privilegiado. Una de estas soluciones de integración es con UiPath, que permite a las organizaciones incluir controles de gestión de acceso privilegiado directamente en los flujos de trabajo y procesos de RPA, logrando un aumento del valor de la empresa.

La solución integrada almacena y gestiona de manera centralizada todas las credenciales de acceso del dominio de Windows a través del UiPath Orchestrator (componente de la UiPath Enterprise RPA Platform que permite la planificación, la gestión y la supervisión centralizadas de las funciones de todos los robots informáticos), así como todas las credenciales ajenas a Windows directamente a través de la solución de seguridad de acceso privilegiado de CyberArk. Los robots informáticos pueden recuperar de forma segura las credenciales que necesitan antes de llevar a cabo las tareas automatizadas. Para ver una demostración completa, acceda a nuestro webinar disponible online.

¿Le gustaría saber más sobre cómo disfrutar de los beneficios de las soluciones de RPA mientras reduce los riesgos relacionados con los privilegios? Le invitamos a ver este breve vídeo de CyberArk y a contactar con nosotros hoy mismo.

 

 

]]>