Una de cada cuatro empresas revisará el acceso a su actividad privilegiada en 2018

  • Seguridad

Según Gartner, llevar a cabo esa acción puede ayudar a las organizaciones a reducir las fugas de datos hasta un 33%.

El establecimiento de controles de acceso privilegiado se va a convertir en un importante foco de atención para las organizaciones. De hecho, la consultora Gartner calcula que en 2018 una de cada cuatro empresas procederá a la revisión de la actividad considerada privilegiada. Como consecuencia de esta mayor toma de conciencia, las fugas de información deberían acabar reduciéndose en torno al 33%.

De momento, el año pasado tan solo un 5% de las compañías procedió a analizar este tipo actividad. Y es que, como explica Felix Gaehtgens, director de investigación de Gartner, “las demás, como mucho, controlan el acceso y registran cuándo, dónde y por quién se lleva a cabo un acceso privilegiado, pero no qué es lo que realmente se hace”. Y además advierte: “A menos que las organizaciones le sigan la pista y revisen la actividad privilegiada, corren el riesgo de ser sorprendidas por amenazas internas, usuarios malintencionados o errores que causan interrupciones significativas”.

Precisamente, según la consultora, la prevención de estas infracciones y los ataques internos se han convertido en un importante motor para la adopción de soluciones de gestión de acceso privilegiado, además de cumplir con la normativa y la eficiencia operativa. “Las organizaciones de TI están bajo una creciente presión regulatoria y de negocios para controlar el acceso a estas cuentas”, puntualiza Gaehtgens. Por eso, desde la propia Gartner alertan de la necesidad de incrementar el control sobre los accesos privilegiados a distintas cuentas, ya sean administrativas, de sistema o de operaciones.

Por último, la consultora aconseja a los responsables de TI de las organizaciones una serie de buenas prácticas para la gestión eficaz de los accesos privilegiados. En primer lugar, recomienda contabilizar todas aquellas cuentas que tienen permisos más allá de las de un usuario estándar. A continuación, minimizar el número de cuentas con privilegios personales y compartidos, establecer procesos y controles para gestionar el uso de cuentas compartidas y nunca compartir contraseñas de cuentas con nadie.

Recomendaciones que te puedan interesar…

Ciberseguridad para pymes

Gestión de snapshots y replicación: qué tener en cuenta antes de comprar

Informe Penteo 2015: Highway to cloud

6 formas de incrementar la calidad y velocidad en la entrega de aplicaciones

Cómo optimizar tu marketing con la regla del 5x5

10 buenas prácticas para mejorar el rendimiento de SharePoint

Cómo reducir costes a lo grande

10 cosas a tener en cuenta al comprar infraestructura hiperconvergente

Predicciones 2016 para el centro de datos (IDC)