Ir al contenido

Una buena gestión del ciclo de vida puede hacer que la gestión de identidades y accesos sea más eficiente, agilizar los procesos de cumplimiento de la normativa, garantizar que los empleados tengan acceso a los recursos que necesitan y ayudar a las organizaciones a avanzar hacia confianza cero.

Por muy importantes que sean los beneficios de una buena gestión del ciclo de vida, los riesgos derivados de mal gestión del ciclo de vida son aún más convincentes. Las organizaciones que no aplican buenas prácticas de gestión del ciclo de vida corren el riesgo de abrir la puerta a ataques basados en credenciales con consecuencias potencialmente devastadoras.

Con más empleados que nunca abandonando funciones, incorporándose o cambiando de puesto en una organización, es probable que la Gran Dimisión agrave estas consecuencias, lo que subraya la urgente necesidad de gestionar el ciclo de vida. A continuación se exponen los peligros que deberían preocupar a las organizaciones y lo que pueden hacer para minimizar los riesgos de gobernanza y ciclo de vida:

Los usuarios abandonan sus funciones y dejan atrás el riesgo.

Una gestión deficiente del ciclo de vida puede dar lugar a cuentas no controladas (incluidas cuentas de servicio, cuentas inactivas, cuentas huérfanas y cuentas con demasiados derechos) que los equipos de seguridad no supervisan y de las que ni siquiera son conscientes. Esta falta de visibilidad de las cuentas aumenta el riesgo al ampliar la superficie de ataque disponible para los actores de amenazas.

Mejorar la gestión del ciclo de vida reduce el riesgo al proporcionar una visibilidad constante de quiénes son los usuarios, a qué tienen acceso, qué hacen con ese acceso, por qué lo necesitan y -quizá lo más importante- cuándo finaliza o cambia su acceso. Permite a los equipos de seguridad ver qué proteger, qué aspecto tiene la actividad de base legítima, quiénes son (o no) los usuarios legítimos y cuándo es el momento de eliminar una cuenta porque ya no se utiliza activamente.

Una cuenta inactiva es una forma fácil de que los piratas informáticos se infiltren en sus operaciones.

Como nadie supervisa las cuentas que no están en uso activo, un intruso potencial puede pasar un tiempo ilimitado buscando una cuenta de este tipo y averiguando cómo piratearla. Una vez que esto ocurre, no hay límite al daño que puede causar; sólo depende de cuánto tiempo pueda trabajar el hacker sin ser detectado y cuánto acceso le ofrezca la cuenta comprometida.

La mayoría de las veces, estas brechas dan a los ciberdelincuentes tiempo y oportunidades de sobra. Y si busca el peor ejemplo de lo que un actor de amenazas puede hacer en ese tiempo, recuerde que el Oleoducto Colonial comenzó cuando un pirata informático accedió a la red de la empresa a través de una cuenta VPN que ya no se utilizaba y que tampoco estaba protegida por el sistema de seguridad. autenticación multifactor.

No sólo las personas ajenas a la empresa representan una amenaza cuando se trata de cuentas inactivas. Un usuario que abandona una organización en malos términos, por ejemplo, puede causar estragos utilizando sus credenciales para seguir accediendo a información o recursos sensibles indefinidamente, o al menos hasta que el equipo de seguridad se percate del problema. Y si una cuenta no se supervisa con regularidad o no se controla de otra manera, eso puede ser mucho tiempo.

Los peligros de las cuentas olvidadas y el valor de la gestión del ciclo de vida

Implantar una gestión del ciclo de vida regular y disciplinada es más difícil que nunca; las personas tienen acceso a más recursos que nunca y su acceso cambia constantemente. Y eso antes de tener en cuenta cambios más amplios, como el reto añadido de gestionar el acceso de una plantilla que de repente se volvió 100% remota hace un par de años y que ahora está experimentando un éxodo masivo como nunca hemos visto. En estas circunstancias, es difícil seguir el ritmo de actividades como la revisión de los privilegios de acceso, la asignación y gestión de derechos, el seguimiento de la actividad de acceso y la finalización del acceso en el momento oportuno cuando alguien se marcha o se produce un cambio en su función.

Para seguir el ritmo de los cambios de acceso actuales, es importante no sólo adoptar la gestión del ciclo de vida, sino también buscar soluciones que automaticen los procesos asociados a las revisiones de acceso y otras actividades de gestión del ciclo de vida. Es aún mejor cuando las actividades automatizadas de gestión del ciclo de vida forman parte de una confianza cero enfoque de la seguridad en el que nunca se asume la confianza en la identidad del usuario ni en sus privilegios de acceso. La visibilidad del acceso que proporciona una buena gestión del ciclo de vida es esencial para que una organización avance hacia la confianza cero.

Una mala gestión del ciclo de vida puede tener consecuencias desastrosas, pero una gestión eficaz del ciclo de vida puede ayudar a las organizaciones a evitar los peores resultados y obtener nuevos beneficios.

Sepa qué buscar en una solución y cómo Gobernanza y ciclo de vida de SecurID puede ayudar.

Solicitar una demostración

Demostración