Seguritecnia 501
Ciberseguridad en sistemas físicos las políticas de control de acceso y la se- guridad Zero Trust . Una estrategia completa de seguridad de la identidad incluye: Gestión de credenciales administrati- vas basada en políticas para proteger las cuentas con privilegios y ayudar a satisfacer los requisitos de auditoría y conformidad. Aislamiento de sesiones con privilegios para evitar la propagación de malware y mitigar los riesgos. Acceso just-in-time para limitar los riesgos derivados del robo de creden- ciales. Protección de privilegios en el end- point para aplicar el principio del mí- nimo privilegio y defenderse del ran- somware y los ataques maliciosos. Gestión centralizada de secretos para proteger los procesos de las aplica- ciones y defenderse de las vulnerabi- lidades de la cadena de suministro de software . Gestión del acceso y la identidad para evitar el acceso no autorizado y apli- car controles de acceso basados en roles. Autenticación multifactor para prote- ger a los trabajadores remotos, pro- veedores y contratistas y respaldar los principios de Zero Trust . El programa integral de seguridad de la identidad puede ayudar a las organi- zaciones a reforzar la seguridad, aumen- tar la visibilidad y mejorar la preparación para la Directiva NIS 2. Alusiones En la directiva del pasado 27 de diciem- bre encontramos múltiples alusiones a la gestión de la identidad, como el párrafo 49, sobre políticas de ciberhi- giene para infraestructuras , que dice: establezca buenas prácticas de ciber- higiene, incluida la gestión de contrase- ñas y restricciones de las cuentas de ad- ministración. La gestión de acceso con privilegios protege y controla las cuentas y credenciales de los administrados, el acceso de los usuarios y la seguridad de los endpoint . En el párrafo 53, de seguridad en el sector de los servicios públicos , se establece: proteger los servicios públicos digitalizados cada vez más conectados (transporte, suministro de agua, energía, etcétera) y las ciudades inteligentes frente a los ciberataques. En este caso, la gestión de la identidad mitiga los ataques al aislar las sesio- nes, gestionar las credenciales y per- mitir el acceso just-in-time . Además, detecta automáticamente los com- portamientos anómalos sintomáticos de un ataque. La protección de privi- legios en el endpoint defiende de los ciberataques al eliminar los privilegios de administrador permanentes de los servidores y estaciones de trabajo y el control de las aplicaciones; así como la gestión del acceso e identidad pro- tege y controla las contraseñas de los usuarios, mitigando el phishing y el robo de credenciales. El párrafo 54, sobre protección fren- te al ransomware , insta a defender las infraestructuras críticas de esta clase de ataques. De todos es sabido que la protección de privilegios en el endpoint defiende del ransomware al eliminar los privilegios de administrador permanen- tes y controlar el comportamiento de las aplicaciones en función de políticas. La gestión del acceso con privilegios mitiga los riesgos al aislar, supervisar, registrar Una estrategia integral de seguridad de la identidad es fundamental para defender las infraestructuras críticas / Mayo-Junio 2023 51
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz