Anadat Consulting
 
902 19 60 47

Control de acceso y Autenticación

Ciberseguridad/ Control de acceso y Autenticación

Control de Acceso y Autenticación

Dentro del ecosistema de red LAN de las organizaciones, podemos distinguir algunos de los principales desafíos a los que se enfrentan los equipos de TI y Seguridad en lo relativo al control del acceso y a la gestión de identidades y privilegios:

  • ¿Qué dispositivos se encuentran conectados a la red y que usuario está logueado en dicho dispositivo?
  • ¿Cuál es el estado de salud de dicho dispositivo desde una perspectiva de seguridad y de qué manera puede llegar a comprometer la seguridad de mi red?
  • ¿Cómo nos aseguramos de que el dispositivo tenga en todo momento el acceso condicionado a un absoluto cumplimiento de mis políticas de seguridad?
  • ¿De qué forma puedo monitorizar y vigilar los comportamientos anómalos causados por “Malicious Insiders” y evitar de esa forma la materialización de un ataque originado desde dentro de mi organización?
  • ¿Cómo puedo gestionar los accesos y permisos de los usuarios privilegiados en mi organización, manteniendo una óptima política de custodia y rotado de credenciales y cómo puedo auditar cada acceso a mis sistemas de TI y la actividad que tiene lugar sobre cada sistema?

Ante todas estas preguntas, Anadat posee soluciones específicas de cara a poder resolver estas incógnitas permitiendo la disposición de herramientas que no solo minimicen los riesgos de seguridad en los escenarios descritos, sino que habilitan una gestión centralizada y práctica de todos los accesos a la red y los sistemas.

¿Qué tipo de soluciones me pueden permitir hacer frente a los desafíos anteriores controlando el acceso a mi red?

Network Access Control

A través de esta solución, se nos brinda visibilidad y un control absoluto en tiempo real de cada dispositivo IP conectado a la red independientemente de su naturaleza, pertenezca ésta a entornos IT, OT o IoT.

Mediante técnicas de escaneo continuo y sin necesitar explícitamente de tener ningún agente en el sistema final (endpoint), detectamos cualquier conexión de un nuevo dispositivo apenas éste es conectado a la red. De este modo y mediante la generación de perfiles de clasificación de los dispositivos podemos asignar diferentes perfiles de protección según corresponda, pudiendo basar nuestra decisión en factores como: si el dispositivo contiene o no aplicaciones no corporativas y no autorizadas, si se encuentra al corriente de las últimas actualizaciones de SW, si se encuentra sanitizado desde el punto de vista de seguridad, si se encuentra formando parte del dominio y así hasta un sinfín de posibilidades a emplear.

Gracias a este control absoluto de cada dispositivo desde un único punto de administración, es posible tomar decisiones instantáneas de cara a responder ante incidentes de seguridad que puedan tener lugar en la red o de cara a cumplir con los marcos normativos o legislativos a los que la organización este adscrita.

Nuestra solución además se integra con más de 70 soluciones de red, seguridad, movilidad y gestión de TI. Esta capacidad de compartir inteligencia de seguridad en tiempo real entre los sistemas y de aplicar una política de seguridad de red unificada reduce la exposición a vulnerabilidades mediante la automatización de la respuesta a amenazas en toda la plataforma. Además, nos permite obtener un mayor rendimiento de la inversión en las herramientas de seguridad existentes y, al mismo tiempo, ahorrar tiempo a través de la automatización del flujo de trabajo.

User Monitoring (UEBA)

De entre los actores maliciosos que puedan atentar a la seguridad de las organizaciones, nos encontramos con los “Malicious Insiders”, es decir usuarios que desde dentro de nuestra organización pueden llegar a desarrollar su actividad maliciosa con fines diversos.

Es por ello por lo que monitorizar la actividad de los usuarios corporativos de cara a detectar (mediante mecanismos de Machine Learning) comportamientos que salen fuera del marco habitual de trabajo y que o bien de forma no intencionada o bien con objetivos maliciosos puedan comprometer la seguridad de la empresa es clave. Incluso siendo posible prevenir un intento de ataque en sus fases embrionarias tan pronto la actividad del usuario comienza a ser sospechosa.

Por otro lado, contar con este tipo de soluciones es un punto relevante de cara a facilitar las investigaciones forenses post-mortem. Esto es posible ya que se dispone de todo el detalle de las acciones realizadas desde el puesto del usuario en el tiempo, teniendo todos esos datos guardados en un sistema seguro desde un punto de vista de confidencialidad e integridad que permita garantizar la cadena de custodia del incidente.

De esta forma desde un único panel de mandos, disponemos de una valoración en tiempo real de los niveles de riesgo de cada usuario en función de su actividad y de todo el detalle que avale la puntuación de ese nivel y el perfilado que se ha hecho de forma automática de ese usuario.

Privileged Access Management (PAM) y Privileged Identity Management

De entre las acciones principales que un actor malicioso realiza una vez comprometido un sistema se encuentra tratar de colonizar el resto del entorno mediante el uso de técnicas variadas entre las que destaca la búsqueda de usuarios privilegiados en los sistemas con el fin de articular su estrategia con el máximo nivel de garantías.

Aprender a identificar estas cuentas privilegiadas no es una tarea sencilla. Es por ello por lo que resulta importante apoyarnos en herramientas que puedan ayudar a identificarlas y protegerlas de forma eficaz.

Del mismo modo, resulta crucial llevar a cabo un control sobre el uso de dichas cuentas y conocer para que propósito son empleadas en mi organización, así como auditar que tipo de actividades son realizadas durante su empleo. Mediante la solución de PAM y PIM de Anadat logramos cubrir los siguientes objetivos:

  • Descubrir todas las cuentas con y sin privilegios que se encuentren creadas en cualquier sistema o en dominio.
  • Llevar a cabo un proceso de rotado de contraseñas seguro y de forma desatendida, custodiando esta información en un sistema confiable que preserve la confidencialidad de estos datos.
  • Permitir centralizar cualquier acceso administrativo a los sistemas de TI dejando un registro de auditoría de la conexión y la actividad que el usuario privilegiado haya realizado sobre dicho sistema.
  • Permitir grabar o transcribir cualquier acción que un usuario haya realizado sobre el sistema TI.
  • Integración absoluta con cualquier tipo de dispositivo: servidores, cabinas de almacenamiento, entornos de virtualización, firewalls, switches, aplicaciones web, bases de datos, etc.
  • Permitir introducir una segunda capa de autenticación (MFA – Múltiple Factor de Autenticación) previo al inicio de sesión en el sistema final.
Descargas
Anadat Consulting

Anadat es una compañía global de consultoría, integración y servicios gestionados. Una sólida base tecnológica atesorada en nuestros 15 años de experiencia, nos han convertido en líderes en la implantación de soluciones tecnológicas con un alto valor añadido para los clientes en áreas clave como Virtualización, Almacenamiento,  Infraestructuras Cloud, SND, Backup Gestionado (Baas) y tendencias  BYOD (Bring Your Own Device).

Leer Más
Noticias Anadat
La modernización del data center, clave en la Transformación Digital
2018-05-30
Leer
Alerce acelera la entrega de servicios con VMware
2018-03-13
Leer
Más Novedades
Datos de contacto
Teléfono Atención al cliente
902 19 60 47
 
Dirección
Parque Empresarial Rivas Futura C/Marie Curie 7, Edificio Beta
28521 - Rivas Vaciamadrid (Madrid)
 
Últimos tweets
© 2017 ANADAT CONSULTING - Aviso Legal - Política de Privacidad - Política de Cookies
Nuestra web utiliza Cookies para ofrecerle un mejor servicio. Si continúa navegando, consideramos que acepta su uso. Ver política de cookies. - Ver política de privacidad.