Viernes 22 de Octubre de 2021       •      Dólar= $816,99      •      UF=$30.275,50       •      UTM=$52.631

Ocho mejores prácticas de Active Directory
para minimizar el riesgo de ciberseguridad

El no priorizar una estrategia de seguridad proactiva y dinámica de Active Directory puede tener consecuencias significativas. A continuación, Tenable, proveedor especialista en servicios de ciberseguridad, profundiza en este tema.

Active Directory (AD) permite a las empresas que utilizan dispositivos Windows organizar la gestión de TI a nivel empresarial. Este sistema centralizado y estándar de Windows proporciona a los administradores de TI un mayor control sobre el acceso y la seguridad en sus operaciones, elevando la gestión de todos los dispositivos de red, dominios y usuarios de cuentas. Active Directory ofrece varias funciones de gestión, seguridad e interoperabilidad de misión crítica para compañías de cualquier tamaño y alcance, entre las que se incluyen organizar y consolidar los datos, facilitar a la comunicación entre dominios y generar e implementar certificados. Y, lo que es más importante, Active Directory concede a los administradores de sistemas una mayor visibilidad y control sobre las contraseñas, los permisos y la autoridad de acceso dentro de su red. Active Directory permite a los responsables de TI afinar sus capacidades de administración para supervisar y gestionar mejor los grupos de sistemas. Además, agiliza los procesos internos, ayudando a los usuarios a acceder a los recursos que necesitan de forma rápida y eficaz.


La (in)seguridad de Active Directory desempeña un papel fundamental en los ciberataques

El no priorizar una estrategia de seguridad proactiva y dinámica de Active Directory puede tener consecuencias significativas. Active Directory centraliza el acceso y la autorización de los usuarios en todos los niveles de una organización, lo que lo convierte en un objetivo principal para los delincuentes informáticos. Una vez dentro del sistema, los ciberatacantes a menudo pueden escalar privilegios, obteniendo acceso a múltiples recursos de la red. Una sola brecha de seguridad en Active Directory puede comprometer toda la infraestructura digital de una empresa, permitiendo a los atacantes robar información privada del sistema de todas las cuentas de usuario, bases de datos y aplicaciones del sistema.

Establecer y mantener las mejores prácticas de Active Directory puede ayudar a las compañías a contrarrestar el phishing, el malware y otros ciberataques, así como a proteger a los usuarios, los recursos y la red. A continuación, Tenable -proveedor especialista en servicios de ciberseguridad- presenta una lista de las mejores prácticas de Active Directory para fortalecer la ciberseguridad en todos sus sistemas:


1. Hacer un inventario

En pocas palabras: no puede proteger lo que no sabe que tiene. La forma más eficaz de mantener los más altos estándares de ciberseguridad de Active Directory es hacer un inventario cuidadoso y exhaustivo de todo su sistema. Algunas tareas esenciales deberían incluir la identificación de todos los computadores, dispositivos, usuarios, dominios y convenciones de nombres de sus unidades organizativas (OU).


2. Evaluar la configuración de seguridad actual

Active Directory ofrece una configuración de seguridad estandarizada tras la instalación. Estas configuraciones predeterminadas pueden ser las adecuadas para su organización, o pueden no proporcionar la protección que su sistema necesita. Después de la instalación, revise siempre la configuración de seguridad existente para personalizar los ajustes en función de los requisitos específicos de su empresa.


3. Establecer modelos de “mínimo privilegio”

Las estrategias de “mí- nimo privilegio” limitan el acceso de los usuarios a los recursos del sistema en función de lo que es esencial para desempeñar el papel o la función previstos. El modelo de “mínimo privilegio” ayuda a minimizar la exposición general y el riesgo de robo de datos en caso de que el sistema se vea comprometido. Revise sistemáticamente todos los permisos actuales para determinar las modificaciones de “mínimo privilegio” necesarias. También querrá crear una separación de privilegios para asegurarse de que hay una capa de seguridad adicional en torno a varios usuarios, tareas y cuentas.


4. Limitar los privilegios del administrador de Active Directory

No basta con restringir los privilegios de los usuarios individuales; también es fundamental evaluar el acceso general del personal de TI y de los administradores de Active Directory. Solo ofrezca privilegios de administrador y superusuario a aquellos miembros de su organización que necesiten este nivel de acceso para realizar correctamente su trabajo.


5. Desarrollar un enfoque de seguridad para el controlador de dominio

Un controlador de dominio comprometido puede arruinar la integridad de todo el sistema AD. Si un delincuente informático consigue acceder a un controlador de dominio, puede conectarse de inmediato a todo lo que hay en la infraestructura. El primer paso es separar físicamente los controladores de dominio de otros servidores. Muchas empresas utilizan una sala cerrada a la que no pueden acceder usuarios no autorizados. Esta capa de seguridad adicional puede ayudar a prevenir una intrusión externa en sus controladores de dominio para una mayor tranquilidad.


6. Utilizar la autenticación de múltiples factores

Los usuarios remotos pueden verse fácilmente comprometidos, a menudo sin siquiera darse cuenta. La autenticación multifactor (MFA) ofrece una de las mejores formas de asegurar los dispositivos remotos contra un ataque en línea. Una solución MFA requiere que un usuario presente con éxito dos o más pruebas antes de que se le conceda acceso al sistema. Si los cibercriminales obtuvieran las credenciales de Active Directory de un usuario, el proceso MFA les impediría escalar privilegios dentro del sistema.


7. Desarrollar normas de supervisión y auditoría

El monitoreo consistente y en tiempo real de Active Directory puede ser un recurso muy valioso para las empresas comprometidas con la protección de sus redes. Desarrolle un proceso que permita al personal autorizado supervisar y auditar todo el sistema con el fin de detectar cualquier actividad no autorizada o insegura que pueda poner en peligro la red. La implementación de una solución que evalúe los cambios de los usuarios y el comportamiento de la red puede ayudar a detectar la participación inusual del sistema lo más rápidamente posible para evitar un potencial ciberataque.


8. Educación constante de equipos

Los empleados pueden representar un riesgo de seguridad importante para las empresas que utilizan Active Directory. Incluso el miembro del personal con las mejores intenciones puede hacer clic sin querer en un enlace de phishing o ser estafado por un correo electrónico diseñado para engañar y entregar información privada de la empresa. Formar y educar a su personal sobre las verdaderas amenazas y peligros de un ataque de ciberseguridad lo dotará de las herramientas necesarias para evitar que el sistema se vea comprometido. Algunas estrategias básicas para sus usuarios, tanto locales como remotos incluyen la capacitación para reconocer las estafas de phishing y los ataques de malware, educación sobre el nivel de riesgo de los distintos comportamientos de los usuarios, garantizar que ningún usuario tenga acceso completo a todo el sistema, y establecer y aplicar una política estratégica de contraseñas.


Muchos administradores de TI carecen de los recursos y la tecnología necesarios para implementar una solución de seguridad de Active Directory completa en sus organizaciones. Tenable, especialista en servicios de ciberseguridad, puede ayudar. La compañía se asocia con empresas de múltiples sectores y a escala mundial para desarrollar soluciones de Active Directory que den visibilidad de la red en tiempo real para detectar y prevenir ciberataques.

Agosto 2021
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Desayunos Tecnológicos
SERVICIOS GESTIONADOS DE IMPRESIÓN: Cubriendo las necesidades del cliente esté donde esté
INDUSTRIA TI: ¿Cuáles serán las tendencias y retos 2021?
LA TRANSFORMACIÓN DE LOS PROVEEDORES DE TI: El nuevo perfil de los integradores
Contáctenos
Dirección: José Manuel Infante 919, Of. 203
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.