Llegamos a ustedes gracias a:



BrandPost

8 mejores prácticas de Active Directory para minimizar el riesgo de ciberseguridad

Patrocinado por TENABLE

[16/07/2021] Active Directory (AD) permite a las empresas que utilizan dispositivos Windows organizar la gestión de TI a nivel empresarial. Este sistema centralizado y estándar de Windows proporciona a los administradores de TI un mayor control sobre el acceso y la seguridad en sus operaciones, elevando la gestión de todos los dispositivos de red, dominios y usuarios de cuentas.

Active Directory ofrece varias funciones de gestión, seguridad e Interoperabilidad de misión crítica para empresas de cualquier tamaño y alcance, entre las que se incluyen organizar y consolidar los datos, facilitar a la comunicación entre dominios, y generar e implementar certificados. Y lo que es más importante, Active Directory concede a los administradores de sistemas una mayor visibilidad y control sobre las contraseñas, los permisos y la autoridad de acceso dentro de su red. Active Directory permite a los responsables de TI afinar sus capacidades de administración para supervisar y gestionar mejor los grupos de sistemas. Además, el sistema agiliza los procesos internos, ayudando a los usuarios a acceder a los recursos que necesitan de forma rápida y eficaz.

La (in)seguridad de Active Directory desempeña un papel fundamental en los ciberataques

El no priorizar una estrategia de seguridad proactiva y dinámica de Active Directory puede tener consecuencias significativas. Active Directory centraliza el acceso y la autorización de los usuarios en todos los niveles de una organización, lo que lo convierte en un objetivo principal para los delincuentes informáticos. Una vez dentro del sistema, los ciberatacantes a menudo pueden escalar privilegios, obteniendo acceso a múltiples recursos de la red. Una sola brecha de seguridad en Active Directory puede comprometer toda la infraestructura digital de una empresa, permitiendo a los atacantes robar información privada del sistema de todas las cuentas de usuario, bases de datos y aplicaciones del sistema.

Establecer y mantener las mejores prácticas de Active Directory puede ayudar a las empresas a contrarrestar el phishing, el malware y otros ciberataques, así como a proteger a los usuarios, los recursos y la red. A continuación, se presenta una lista de las mejores prácticas de Active Directory para fortalecer la ciberseguridad en todos sus sistemas:

  1. Hacer un inventario. En pocas palabras: No puede proteger lo que no sabe que tiene. La forma más eficaz de mantener los más altos estándares de ciberseguridad de Active Directory es hacer un inventario cuidadoso y exhaustivo de todo su sistema. Algunas tareas esenciales deberían incluir la identificación de todos los ordenadores, dispositivos, usuarios, dominios y convenciones de nombres de sus unidades organizativas (OU).
  2. Evaluar la configuración de seguridad actual. Active Directory ofrece una configuración de seguridad estandarizada tras la instalación. Estas configuraciones predeterminadas pueden ser las adecuadas para su organización, o pueden no proporcionar la protección que su sistema necesita. Después de la instalación, revise siempre la configuración de seguridad existente para personalizar los ajustes en función de los requisitos específicos de su empresa.
  3. Establecer modelos de "mínimo privilegio". Las estrategias de "mínimo privilegio" limitan el acceso de los usuarios a los recursos del sistema en función de lo que es esencial para desempeñar el papel o la función previstos. El modelo de mínimo privilegio ayuda a minimizar la exposición general y el riesgo de robo de datos en caso de que el sistema se vea comprometido. Revise sistemáticamente todos los permisos actuales para determinar las modificaciones de mínimo privilegio necesarias. También querrá crear una separación de privilegios para asegurarse de que hay una capa de seguridad adicional en torno a varios usuarios, tareas y cuentas.
  4. Limitar los privilegios del administrador de Active Directory. No basta con restringir los privilegios de los usuarios individuales; también es fundamental evaluar el acceso general del personal de TI y de los administradores de Active Directory. Solo ofrezca privilegios de administrador y superusuario a aquellos miembros de su organización que necesiten este nivel de acceso para realizar correctamente su trabajo.
  5. Desarrollar un enfoque de seguridad para el controlador de dominio. Un controlador de dominio comprometido puede arruinar la integridad de todo el sistema AD. Si un delincuente informático consigue acceder a un controlador de dominio, puede conectarse de inmediato a todo lo que hay en la infraestructura. El primer paso es separar físicamente los controladores de dominio de otros servidores. Muchas empresas utilizan una sala cerrada a la que no pueden acceder usuarios no autorizados. Esta capa de seguridad adicional puede ayudar a prevenir una intrusión externa en sus controladores de dominio para una mayor tranquilidad.
  6. Utilizar la autenticación de múltiples factores. Los usuarios remotos pueden verse fácilmente comprometidos, a menudo sin siquiera darse cuenta. La autenticación multifactor (MFA) ofrece una de las mejores formas de asegurar los dispositivos remotos contra un ataque en línea. Una solución MFA requiere que un usuario presente con éxito dos o más pruebas antes de que se le conceda acceso al sistema. Si los cibercriminales obtuvieran las credenciales de Active Directory de un usuario, el proceso MFA les impediría escalar privilegios dentro del sistema.
  7. Desarrollar normas de supervisión y auditoría. La monitorización consistente y en tiempo real de Active Directory puede ser un recurso muy valioso para las empresas comprometidas con la protección de sus redes. Desarrolle un proceso que permita al personal autorizado supervisar y auditar todo el sistema con el fin de detectar cualquier actividad no autorizada o insegura que pueda poner en peligro la red. La implementación de una solución que evalúe los cambios de los usuarios y el comportamiento de la red puede ayudar a detectar la participación inusual del sistema lo más rápidamente posible para evitar un potencial ciberataque.
  8. Educación constante de equipos. Los empleados pueden representar un riesgo de seguridad importante para las empresas que utilizan Active Directory. Incluso el miembro del personal con las mejores intenciones puede hacer clic sin querer en un enlace de phishing o ser estafado por un correo electrónico diseñado para engañar y entregar información privada de la empresa. Formar y educar a su personal sobre las verdaderas amenazas y peligros de un ataque de ciberseguridad les dotará de las herramientas necesarias para evitar que el sistema se vea comprometido. Algunas estrategias básicas para sus usuarios, tanto locales como remotos incluyen la capacitación para reconocer las estafas de phishing y los ataques de malware, educación sobre el nivel de riesgo de los distintos comportamientos de los usuarios, garantizar que ningún usuario tenga acceso completo a todo el sistema, y establecer y aplicar una política estratégica de contraseñas.

Muchos administradores de TI carecen de los recursos y la tecnología necesarios para implementar una solución de seguridad de Active Directory completa en sus organizaciones. Tenable, proveedor líder de servicios de ciberseguridad, puede ayudar. Tenable se asocia con empresas de múltiples sectores y a escala mundial para desarrollar soluciones de Active Directory que den visibilidad de la red en tiempo real para detectar y prevenir ciberataques.

Para mayor información o solicitar una reunión con Tenable en Perú, favor dirigirse a cmoreno@tenable.com