El cambio seguro a un proveedor de servicios de seguridad informática (MSSP)

VISULOX PAM MSSP

Hoy más que nunca, las empresas de todos los tamaños se enfrentan a un gran reto:

No sólo hay que encontrar y retener al personal de TI con la experiencia de ayer, sino que también hay que convertirlo en experto en la materia para la tecnología de mañana.

La externalización de las tareas de TI a los proveedores de servicios de seguridad gestionados (MSSP)

Una solución cada vez más popular es la subcontratación de TI a proveedores externos. Estos equipos, desde las operaciones de TI hasta los desarrolladores, se subcontratan por muchas razones. Por ejemplo, los recursos internos pueden ser demasiado caros, la complejidad de la tarea puede superar la escalabilidad o puede ser difícil encontrar y retener a una PYME para cada tipo de plataforma.

La externalización de las tareas rutinarias de TI a los proveedores de servicios de seguridad gestionados (MSSP) permite a las empresas centrarse en iniciativas estratégicas de mayor valor empresarial. Los MSSP proporcionan un análisis y una gestión completos de la plataforma de la pila de seguridad, incluyendo IDS/IPS, SIEM y análisis del comportamiento. Esto suena como una extensión exitosa de las capacidades de uno y, en la superficie, salva cualquier desafío.

Los MSP y MSSP pueden detectar amenazas y responder rápidamente a los incidentes de seguridad

Los servicios MSP y MSSP proporcionan una protección completa contra el tiempo de inactividad, las interrupciones y los problemas de cumplimiento que pueden ser causados por las violaciones de seguridad. Gracias a las herramientas de última generación y a la ventaja de conocimientos asociada, pueden detectar las amenazas y responder inmediatamente a los incidentes de seguridad. Los proveedores de servicios gestionados se encargan de tareas como el mantenimiento de la red, los servidores y los sistemas, las actividades administrativas y el soporte técnico.

La informática gestionada por terceros aumenta el número de puntos de acceso posibles

Entregar las llaves a un equipo subcontratado supone un riesgo importante. Recuerde que los proveedores de servicios gestionados y su personal probablemente den soporte a un gran número de organizaciones diferentes. Sin embargo, estos mismos empleados tienen acceso privilegiado directo a los sistemas de los clientes, las aplicaciones, las plataformas, la infraestructura, SaaS, IaaS y más.

Los proveedores de servicios gestionados (MSP) tienen que seguir contratando nuevo personal y formándolo para satisfacer las demandas de sus clientes. Si una empresa confía en el MSP y le da el contrato, espera que el MSP demuestre y se adhiera a todos los requisitos de cumplimiento.

Aquí es donde la cosa se pone interesante:

Cuando se habla de la creación de un acceso remoto, es muy interesante. Todos los MSP que se encargan de la plataforma gestionada Support necesitan acceso administrativo o privilegiado para cada plataforma de la que son responsables. Y como estas tareas las realiza ahora un tercero, esto significa inevitablemente que se libera el acceso remoto. Pero qué pasa con los permisos para el MSSP en este caso.

Un acto de equilibrio entre la eficiencia y la negligencia

La autenticación requiere la creación o el uso compartido de nombres de usuario, contraseñas y claves de acceso. ¿Los MSP tienen que crear una cuenta separada para cada empleado que necesite acceso a la plataforma y borrarla de nuevo cuando el servicio termine? Por supuesto que no, a menos que se haya acordado por contrato. Los empleados del MSP pueden utilizar una cuenta compartida o crear una para cada plataforma.

Especialmente si una cuenta es utilizada por varias personas, es difícil encontrar a los "culpables". Los registros de auditoría sólo muestran las acciones en la cuenta, pero no quién acaba de obtener el acceso. Es responsabilidad del MSP demostrarlo mediante auditorías y registros. Pero, ¿qué impide que el personal del MSP vea datos sensibles mientras realiza sus tareas para varias empresas? Son seres humanos que pueden cometer errores. ¿Cómo puede estar seguro de que no romperán algo accidentalmente? SaaS, IaaS, SecaaS, etc. han hecho que todo sea más complicado porque el centro de datos está ahora fuera de un área que se puede controlar. Los PSM también tienen que contratar y reciclar personal nuevo, lo que aumenta el número de empleados.

Si un proveedor de servicios externo, como un MSP, es responsable de asegurar el acceso, esto supone un gran reto. Para superarlo, pueden tomarse las siguientes medidas: - mejorar la comunicación y la cooperación con el PSM, - replantear y adaptar los procesos internos, - delegar más responsabilidades en el PSM.

Para crear un entorno de trabajo seguro, es esencial que los MSP sigan los protocolos de seguridad. Entre ellos se encuentran el modelo de seguridad de confianza cero, el acceso justo a tiempo (JIT) y el privilegio mínimo. Sin embargo, no siempre es fácil hacerlos cumplir, sobre todo si no todas las aplicaciones, servidores, servicios o plataformas tienen las características adecuadas.

No todos los usuarios que trabajan en la misma plataforma necesitan el mismo acceso privilegiado

La grabación de la sesión muestra lo que hizo el usuario conectado, pero no quién era el usuario, a menos que tenga una cuenta única autenticada. Si hay cuentas individuales, la cuestión es a qué pueden acceder y qué datos son visibles. No todos los que trabajan en la misma plataforma necesitan el mismo acceso. Introduzca la segregación de funciones y dé a los usuarios acceso únicamente a los datos y aplicaciones que sean relevantes para la realización de su tarea. Por último, la conectividad requiere un acceso remoto. Por lo tanto, se deben establecer medidas modernas de autenticación para el acceso remoto.

VISULOX-privileged-access-management

VISULOX Privileged Access Management adopta el enfoque de asegurar los sistemas y las redes en los que sólo los usuarios autorizados pueden acceder a la información y los sistemas sensibles.

Sistema de gestión de privilegios en el que las autorizaciones de acceso a determinados sistemas o recursos se asignan en función de las funciones y los derechos de los usuarios. VISULOX Privileged Access Management incluye, entre otros, los siguientes aspectos

  • Gestión de identidades y accesos: garantiza que sólo los usuarios autorizados puedan acceder a los sistemas e información protegidos. Esto incluye medidas como la autenticación, la autorización y la auditoría.
  • Seguridad de los privilegios: Este aspecto trata de asegurar los privilegios necesarios para acceder a los sistemas protegidos. Esto incluye, entre otras cosas, controlar el acceso a las cuentas administrativas y gestionar las contraseñas y la información de autenticación.
  • Seguimiento y control: Para garantizar que los privilegios se utilicen de forma responsable, deben aplicarse mecanismos de seguimiento y control adecuados. Entre ellas se encuentran las funciones de auditoría, así como la posibilidad de restringir el acceso a los sistemas protegidos en términos de tiempo o espacio.

Tenemos más temas sobre los que nos gusta escribir.

Confianza cero en las PYME: 10 pasos hacia el éxito

Confianza cero en las PYME: 10 pasos hacia el éxito

Confianza cero en las medianas empresas. Proteja los recursos y minimice el riesgo de filtración de datos con Privileged Access Management, autenticación multifactor y segmentación de red. Póngase en contacto con nosotros

Consentimiento para el uso de cookies con un banner de cookies real