Cloud | Noticias | 23 JUN 2021

Gestión de privilegios para “Endpoint”: una estrategia que también ha venido para quedarse

Estamos ante una estrategia de seguridad vital, y más en tiempos de teletrabajo. La razón es clara: si no se controlan los privilegios en los “Endpoints”, cualquier usuario o atacante podrá hacer cambios en la configuración del sistema, instalar “malware”, crear y modificar cuentas de usuarios, etc.
Kaspersky endpoint
Redacción

Teletrabajo. Para unos, un infierno. Niños por casa, ruido, mucho ruido —que canta Sabina—, distracciones por doquier. Subiéndose por las paredes en algunos casos durante meses hasta que se inició la vuelta escalada a las oficinas. Coros celestiales para sus oídos, poco menos que la liberación de París. En cambio, para otros era, precisamente, todo eso. Para quienes se metían horas y horas en coche o en transporte público —no exageramos. Las autovías de entrada a Madrid y sus líneas de Cercanías son una prueba hasta el espíritu más calmado—, aquellos coros celestiales a sus oídos. De lo que era tiempo perdido, pasaron a tiemplo empleado para sus tareas diarias.

En uno y otro caso son trabajadores que trabajan con dispositivos empresariales, cuando no los propios personales —que de todo hay en la viña del Señor—, lo que les convierte en un precioso objetivo para los amigos de lo ajeno, siempre atentos a aprovechar cualquier ocasión u oportunidad que sea de interés para sus propósitos. Y con el Endpoint, las oportunidades —por desgracia— abundan, oigan. Los ataques suben como las espuma, y es necesario ponerles coto para que esto no se convierta en Sodoma y Gomorra —el chiste lo omitimos—.

Porque una cosa hay que tener clara: “El acceso privilegiado es un componente importante en el concepto general de gestión de Endpoints. Supone diferentes niveles de autorización para distintas personas en la organización, lo que garantiza que los datos confidenciales no lleguen a usuarios no autorizados. Es difícil cuantificar el nivel exacto de conocimiento que tienen las diferentes empresas. Sin embargo, teniendo en cuenta que las violaciones de datos aumentan constantemente, las organizaciones aún tienen un largo camino por recorrer para equiparse con las herramientas y los procesos adecuados para administrar los Endpoints y los datos de una manera verdaderamente segura”, nos dice Sergio Bravo, director de Ventas para la zona Oeste en Bitdefender.

 

Gestión de privilegios para “Endpoint”

La pregunta es clara: ¿saben las empresas de qué va la cuestión? La respuesta contundente es que no —nos dice José María Ochoa, Area Manager de OneseQ (Área de ciberseguridad de Alhambra IT) a puerta gayola. Para qué marear más la perdiz—. En su opinión, “no sólo diría que es una despreocupación actual sobre los Endpoints, sino que es algo que se lleva al extremo en la gestión de cuentas, identidad y privilegios de todos los sistemas de información, con el consiguiente peligro”. En consecuencia, si quería arroz, dos tazas.

Y es así, porque aunque pueda existir conocimiento, que existe, para su implementación completa todavía existe un largo camino que recorrer. “Las empresas están más familiarizadas con el concepto de Zero Trust o de Mínimo Privilegio en aplicaciones y entornos empresariales, y no tanto en los puestos de trabajo de los empleados”, reconoce Nicanor Pulido, Technical presales, Tech Data Advanced Solutions Iberia. En su opinión, una razón es porque en un primer momento se priorizó el ámbito empresarial más que el de los PCs de trabajo. “Otra posible razón es que no existen muchas soluciones en el mercado que tengan una solución específica para gestión de privilegios en Endpoint”, apostilla.

Por fortuna, se habla cada vez más de este tendencia. Pero, ojo, como nos advierte Carsten Wenzel, Channel manager para el suroeste de Europa de CyberArk: es necesario indagar e informar sobre su contenido, “ya que muchas de las empresas que cuentan con un EDR asumen que sus problemas de seguridad en los Endpoints están resueltos”.

 

Esos beneficios por conocer

Lo que nos lleva a lo de siempre: al conocimiento de los beneficios de las soluciones como medida para incrementar la implementación de estas soluciones en las empresas, sea cual sea su tamaño. Y más en estos tiempos de modelo de trabajo híbrido —ya sí que sí— que nos ha tocado vivir, puesto que el teletrabajo ha venido para quedarse.

“Hoy en día, con la necesidad del teletrabajo, muchos usuarios pueden utilizar cuentas privilegiadas (que no tienen por qué estar asociadas a un usuario en particular) sin que nadie pueda ver lo que están haciendo. Esto provoca que las empresas tengan la necesidad de implantar un control para tener acceso a estas cuentas y también para poder revisar las acciones que se toman al utilizarlas, ya sea a nivel de control de los sistemas o para futuras auditorías (tanto internas como externas)”, advierte Juan Antonio de la Viña. consultor de Seguridad Lidera.

En este contexto, la gestión de privilegios en el Endpoint puede realizar este control, dando a las empresas la tranquilidad de saber qué ocurre en todo momento. “Esto provoca un aumento en el uso de esta nueva tecnología y en el interés que están mostrando las empresas en ella”, prosigue aquel especialista. 

Por consiguiente, se impone conocer sus beneficios, “y más teniendo en cuenta que la línea que separa los recursos de la empresa es cada vez más difusa, al haberse generalizado la deslocalización de datos y aplicaciones y el espacio de trabajo”, explica Nicanor Pulido. De hecho, la protección de los Endpoints con esta tecnología no sólo está orientada al propio equipo de los usuarios (empleados o colaboradores externos) sino, lo que es más importante, a los activos empresariales a través de movimientos laterales. De ahí que “las compañías suelan establecer mecanismos de acceso remoto mediante VPN o de protección fuerte basados en MFA, pero no siempre tengan en cuenta minimizar los riesgos que un escalado de privilegios en el Endpoint puede conllevar”, apunta de nuevo aquel especialista de Tech Data.

Ya, pero ¿qué beneficios? ¿Cuáles son? Eso es lo vamos a ver a continuación.

Puede leer aquí el resto del reportaje



Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios