Los procesos y herramientas utilizados para rastrear / controlar / prevenir / corregir el uso, asignación y configuración de privilegios administrativos en computadoras, redes y aplicaciones.

dLos usuarios con privilegios administrativos son particularmente atractivos para los hackers. Conocer una cuentas con estos privilegios, brindan a los intrusos un amplio acceso dentro del dispositivo y la red, lo que aumenta su capacidad para hacer daño. En consecuencia, los equipos de seguridad deben monitorear de cerca estas cuentas. El Control CIS #4 habla de minimizar el uso de privilegios administrativos.
Recomendaciones
- Minimizar los privilegios administrativos. Usar estas cuentas solo cuando sea necesario y auditarlas y dar seguimiento a comportamientos anómalos.
- Usar herramientas automatizadas para inventariar cuentas administrativas y validar que los usuarios con privilegios de administrador en equipos de escritorio, portátiles y servidores están autorizados por un ejecutivo senior.
- Antes de implementar cualquier dispositivo nuevo en un entorno de red, cambie todos los contraseñas para aplicaciones, sistemas operativos, enrutadores, cortafuegos, puntos de acceso inalámbricos, y otros sistemas para tener valores consistentes con las cuentas a nivel de administración.
Herramientas que pueden ayudar
- ThycoticCentrify
TycoticCentrify ayuda a mitigar el malware y las amenazas modernas de seguridad de la explotación de aplicaciones eliminando los derechos administrativos locales y haciendo cumplir el “menor privilegio” en los puntos finales
- Qualys
Qualys a través del módulo de Qualys Policy Compliance (PC) brindan visibilidad completa de las cuentas con privilegios administrativos, para que pueda validar que se estén utilizando sólo cuando sea necesario.
- Security Scorecard
Security Scorecard permite, desde un punto de vista externo, visualizar que cuentas pueden estar expuestas.
- Genians
Desde una perspectiva de acceso, Genians permite acceder a recursos basado en los roles y perfiles del usuario.