Quest Software, Inc. (NASDAQ: QSFT)

El constante incremento de las amenazas externas a la seguridad, provenientes de hackers y otros agentes, unido al cada vez mayor número de amenazas internas aún más peligrosas, está suponiendo una gran presión para las empresas de todo el mundo. Los expertos del sector coinciden en que toda estrategia de seguridad debe tener como pilares fundamentales unas sólidas tecnologías de gestión de identidades y accesos (Identity and Access Management o IAM), así como procesos que las implementen. Sin embargo, las soluciones IAM suelen considerarse como manifiestamente complejas y difíciles de mantener, un problema que se ha visto agravado por los retos de acceso que presentan la adopción de los servicios en la nube y los dispositivos móviles para las empresas.

Quest Software ofrece un planteamiento modular de las soluciones IAM, lo que permite adaptarlas perfectamente para abordar un amplio espectro de prioridades de seguridad. Este informe de asesoramiento presenta las principales amenazas para las que deberán prepararse las empresas, así como las prácticas idóneas de gestión de Identidades y Accesos que deberían seguir para combatirlas cuanto antes.

Tradicionalmente, las organizaciones solo han tenido dos alternativas a la hora de abordar la administración de identidades y accesos:

1.      Resolver problemáticas concretas con planteamientos específicos y herramientas y prácticas a medida de cada sistema y cada tarea, ofrecidas por diversos proveedores.

2.      Implementar un marco operativo que busque abordar las problemáticas de toda la empresa, mediante una solución casi totalmente personalizada.

Estas opciones o bien son demasiado personalizadas y difíciles de gestionar como para resultar sostenibles, o bien exigen un control y una rigidez excesivas como para poder responder a las realidades del mercado actual. Ninguna de estas alternativas aborda las necesidades operativas que están llevando a las organizaciones a tomar medidas.

Sin embargo, hay una opción mejor. Quest Software, con sus Quest One Identity Solutions, logra que las tareas de seguridad y certificación resulten simples y eficaces. A diferencia de lo que sucede con las soluciones de administración de identidades y accesos de otros proveedores, que requieren un grado de personalización elevado y costoso, el planteamiento modular e integrado de Quest permite abordar problemáticas de forma inmediata, al tiempo que resulta lo suficientemente ágil como para dar respuesta a las futuras necesidades de las empresas, y siempre pensando en simplificar algunos de los retos más complejos a los que se enfrentan las organizaciones de hoy en día.

Puntos clave:

·         Quest Software, proveedor líder de soluciones de gestión de identidades y accesos, identifica las cinco principales amenazas para las empresas y ofrece un conjunto de soluciones de probada eficacia que logran que alcanzar los objetivos en materia de seguridad y certificaciones no solo resulte sencillo, sino menos costoso y más efectivo.

1.      Privilegios internos excesivos: los administradores de sistemas con un acceso total a datos y servidores pueden suponer una amenaza interna de enorme riesgo, en caso de que decidan actuar en detrimento de la compañía. Del mismo modo, todos los integrantes de una organización, desde los administradores hasta los ejecutivos, pueden suponer una amenaza para la seguridad y los datos si gozan de unos privilegios de acceso excesivos una vez han cambiado de puesto o han asumido uno diferente.

2.      Acceso de terceros: asignar accesos a datos a socios, colaboradores y terceros ya no es una cuestión tan rutinaria como solía serlo. Los datos almacenados en la nube podrían estar albergados en el otro extremo del país, en el extranjero, o en los servidores físicos de un proveedor, pero alojados en instalaciones en propiedad de diversos centros de datos. Los empleados de estas compañías suelen tener acceso directo a datos no cifrados, y pueden conservar copias de datos, ya sean cifrados o no.

3.      Activismo hacker: el hacking practicado por motivaciones políticas está en auge, como ha quedado patente en operaciones tales como Anonymous Operation y Lulz-Sec. Los miembros de estos grupos afirman que gran parte de su éxito no se debe tanto a su pericia técnica, como a la facilidad que presentaban ciertos objetivos. Mientras que una organización nunca puede controlar si recibe o no ataques, un uso efectivo de tecnologías y estrategias de administración de identidades y accesos, unido a una formación en fundamentos de seguridad para los empleados, reducirá considerablemente la posibilidad de que dichos ataques prosperen.

4.      Ingeniería social: la ingeniería social es la clásica técnica de utilizar mentiras, engaños y manipulación para obtener información suficiente como para engañar a un empleado o compañía mientras están desprevenidos. El uso de canales sociales públicos para detallar todos y cada uno de los aspectos de las próximas vacaciones puede ser exactamente lo que necesita un estafador para iniciar un ataque.

5.      Negligencias internas: la negligencia suele ser un error cometido por los ejecutivos, quienes más presentes deberían tener las posibles consecuencias. Las infracciones de accesos a datos más exitosas suelen estar vinculadas episodios de negligencia por parte de ejecutivos, con casos como simplemente olvidar comprobar los registros de acceso en busca de patrones claramente sospechosos.

Las lecciones, o cómo combatir las amenazas de seguridad:

·         Adoptar una estrategia de seguridad de "privilegios mínimos" que otorgue a los empleados los privilegios estrictamente necesarios para cumplir las tareas que se les exigen, y que garantice que se revocan los derechos de acceso innecesarios cada vez que un empleado cambie de puesto. Algunas de las opciones de implementación más habituales para llegar a un estado de privilegios mínimos incluyen: asignar los accesos oportunos directamente a los usuarios en función de puestos claramente definidos; limitar los accesos a cuentas de administrador y/o root y garantizar que las contraseñas de dichas cuentas no coinciden, se cambian periódicamente y que hay controles para limitar y registrar su utilización.

·         Asumir una política de revisión de los accesos y de alertas de acceso regulares y automatizadas que notifiquen a al menos dos administradores de los cambios en los accesos, en las plantillas de las empresas y de otros aspectos clave. Con el fin de prevenir la acumulación indebida de privilegios, los privilegios de acceso deberán estar vinculados de forma dinámica con los departamentos de recursos humanos y las bases de datos de personal. Notificar a más de un administrador contribuirá a paliar posibles negligencias.

·         Cierre la puerta principal, fomentando la educación y la diligencia y desarrollando procesos como el cambio periódico de contraseñas o la adopción de tecnologías de accesos de seguridad más "estrictas", con herramientas como Microsoft Active Directory o la autenticación multifactor. La formación de los empleados puede comprender los fundamentos y la logística de la seguridad, pero también puede abordar temas como la psicología y las técnicas más extendidas de engaños de ingeniería social.

·         Cumplir las certificaciones mediante la implementación del control de accesos y la separación de prácticas y tecnologías de trabajo, y el desarrollo, implementación e implantación de una política segura para todos los accesos de sistema. Ofrezca un historial completo de auditorías de políticas y actividades, para luego eliminar las prácticas de inicio de sesión que no cumplan los parámetros de seguridad.

John Milburn, vicepresidente y director general de administración de identidades y accesos de Quest Software

"Los retos en materia de seguridad que se nos presentan hoy en día son radicalmente diferentes a los de hace unos pocos años. La adopción de la computación en la nube, los accesos móviles y las nuevas problemáticas de certificación han puesto patas arriba todo lo que las organizaciones creían saber en materia de seguridad y buenas prácticas. Conforme evoluciona la naturaleza de las prácticas empresariales, las compañías deben adoptar planteamientos inteligentes para crear estrategias robustas y sostenibles para la administración de identidades y accesos cuanto antes. En su calidad de asesora de confianza y firme proveedora de tecnología para cerca del 90% de las empresas que forman parte de la lista Fortune 500, Quest Software ha acumulado los conocimientos, experiencias y tecnologías necesarios para guiar con éxito a las organizaciones hacia un nuevo paradigma de seguridad."

Recursos de apoyo:

·         Take a free interactive assessment

·         Quest news: http://www.quest.com/newsroom/

  • Twitter: http:// twitter.com/quest
  • Facebook: http://www.quest.com/facebook  
  • LinkedIn: http://www.linkedin.com/
  • Quest TV: http://www.quest.com/tv/

Sobre Quest:

Creada en 1987, Quest Software (Nasdaq: QSFT) proporciona soluciones de TI simples e innovadoras que permiten a más de 100.000 clientes de todo el mundo ahorrar tiempo y dinero a través de entornos físicos y virtuales. Los productos de Quest resuelven los complejos desafíos TI que van desde database management, data protection, identity and access management, monitoring, user workspace management hasta Windows management.