CIS Control #16: Monitoreo y control de cuentas

Administre activamente el ciclo de vida de las cuentas de aplicaciones y sistemas (su creación, uso, inactividad, eliminación) para minimizar las oportunidades de que los atacantes las aprovechen.

La gestión de cuentas es un aspecto fundamental de la protección de los datos de las organizaciones. La rotación inadecuada de contraseñas, las cuentas que han ganado privilegios a medida que los usuarios cambian de roles y la validación de la cuenta y la revocación de privilegios son todas tareas críticas de administración de cuentas de usuario. Por ejemplo, las cuentas de usuario inactivas pero no eliminadas, pertenecientes a ex empleados o contratistas temporales, pueden ser utilizadas tanto por piratas informáticos externos como por personas internas deshonestas para disfrazarse de usuarios legítimos y llevar a cabo sus ataques.

Recomendaciones:

  • Revise todas las cuentas del sistema y deshabilite cualquier cuenta que no se pueda asociar con un proceso comercial y un propietario.
  • Asegúrese de que todas las cuentas tengan una fecha de vencimiento que se supervise y se cumpla.
  • Establezca y siga un proceso para revocar el acceso al sistema desactivando las cuentas inmediatamente después del despido de un empleado o contratista. Deshabilitar en lugar de eliminar cuentas permite la conservación de pistas de auditoría.
  • Supervise periódicamente el uso de todas las cuentas, desconectando automáticamente a los usuarios después de un período estándar de inactividad.

Herramientas que pueden ayudar

  1. Thycotic Centrify

Thycotic Centrify protege sus cuentas privilegiadas con una solución de gestión de acceso privilegiado (PAM) de nivel empresarial disponible tanto en las instalaciones como en la nube. Establezca una bóveda segura, descubra privilegios, Administre secretos, deniegue accesos y controle las sesiones.

  1. Axonius

Axonius es una plataforma que permite a las organizaciones dar una visibilidad total de los activos de TI y tomar acciones al respecto. Una solución simple para la gestión de activos de ciberseguridad. Vea todos sus activos en contexto, valide el cumplimiento de las políticas de seguridad y automatice la corrección. Administre todo en su entorno de TI, sin importar quién, qué o dónde, dentro de una plataforma integral. 

  1. SecurEnvoy

SecurEnvoy es un potente gestor de identidad y acceso combinado con prevención de pérdida de datos, que aborda desde un Multi-factor de autenticación (MFA) hasta un completo Identity and Access Management (IAM), permitiendo asegurar identidades, acceso, dispositivos y datos con un enfoque simple pero efectivo.

  1. Genians

Genians permite relacionar a los usuarios con los activos de TI, dando acceso según sus privilegios definidos, además de poder generar consultas dentro de la infraestructura para detectar anomalías de cumplimiento.