Saltar al contenido

Más allá de la confianza: asegurarse de que los usuarios no abusen de sus permisos de acceso privilegiado

BeyondTrust está convencido de que la principal causa de las violaciones de datos empresariales es el hecho de que los usuarios abusan del nivel privilegiado de permiso de acceso que se les otorga, es decir, de acceso de administrador o raíz. A veces, este abuso es malicioso y otras veces es accidental, pero siempre es algo malo. La plataforma y las herramientas de BeyondTrust abordan lo que se conoce como "Gestión de acceso privilegiado" desde varios ángulos diferentes.

En mi discusión con Morey Haber, Vicepresidente de Tecnología en BeyondTrust, discutimos los cuatro pilares de la plataforma BeyondTrust y las preocupaciones que cada uno aborda. También analizamos los resultados de su encuesta anual sobre la gestión de acceso privilegiado y los nuevos hallazgos que descubrieron este año.

Comencemos con un poco sobre usted y sus antecedentes.

He estado en el campo de la seguridad por más de 20 años. Comencé mi carrera como ingeniero construyendo simuladores de vuelo y equipos de entrenamiento. Luego pasé 7 años en CA (Computer Associates) administrando aspectos de su equipo SWAT de Unicenter. Desde allí fui a una empresa llamada eEye Digital Security, donde era responsable de la gestión del producto de sus soluciones de vulnerabilidad y punto final. Después de casi 8 años, BeyondTrust adquirió esa compañía (en 2012), lo que nos lleva a donde estoy hoy.

Con su eslogan "Detener el abuso de privilegios", BeyondTrust es algo diferente de la mayoría de las empresas de seguridad en que se enfoca en los ataques internos y luego en los ataques externos. ¿Porqué es eso?

Después de la fusión de las dos compañías, trabajamos para comprender mejor las amenazas de seguridad en la empresa. Lo que descubrimos fue que muchas, si no la mayoría, de las violaciones de datos se debían a la ingeniería social, el abuso de información privilegiada y la explotación del acceso privilegiado de administrador (administrador).

Su sitio web habla de soluciones y productos. ¿Cuál es la diferencia entre ellos?

En el corazón de nuestras soluciones se encuentra nuestra familia de soluciones PowerBroker. La tecnología es una plataforma para la administración de cuentas privilegiadas (PAM). Nuestra plataforma tiene cuatro pilares principales de productos, cada uno de los cuales aborda un aspecto diferente de PAM:

  • Gestión de privilegios – Asegura que los usuarios normalmente operen con el menor nivel de privilegio requerido. El acceso de administrador / raíz se elimina de todos, pero cuando realmente se requiere acceso de administrador / raíz para herramientas o acciones específicas, se otorga el acceso y luego se registra, se guarda y se reporta cada acción de teclado o acción.
  • Gestión de contraseñas – Las contraseñas se almacenan en un lugar "seguro" y deben registrarse y comprobarse cuando sea necesario. Las contraseñas se cambian constantemente y nunca se comparten. La tecnología es aplicable a usuarios, cuentas de servicio, aplicaciones, scripts e incluso implementaciones en la nube.
  • Active Directory Bridging – Los usuarios se autentican con las credenciales de Windows Active Directory en los activos de Unix y Linux. Esto le permite eliminar todas las cuentas locales y rastrear la misma ID de usuario en todos sus sistemas mientras también controla la configuración de claves en Unix y Linux a través de las Opciones de Política de Grupo.
  • Auditoría, informes y protección – Supervisa, detecta e informa cualquier cambio en Microsoft Active Directory, sistemas de archivos, servidores de Exchange, etc. También proporciona servicios de copia de seguridad y recuperación para una reversión instantánea.

más allá de la confianza

¿Cómo define su mercado objetivo?

El principal impulsor de nuestro negocio son los requisitos reglamentarios, tales como GDPR (Reglamento general de protección de datos), HIPAA (Ley de Responsabilidad y Portabilidad del Seguro de Salud), PCI DSS (Norma de seguridad de datos de la industria de tarjetas de pago, TEA (Dirección de Señales de Australia), RÁPIDO Redes, etc.

Por lo tanto, nuestro mercado objetivo son las organizaciones que operan en industrias altamente reguladas. Nuestros verticales más grandes en la actualidad son los servicios financieros y la atención médica, pero estamos empezando a ver mucha más demanda de las compañías en las industrias de seguros, manufactura y telecomunicaciones.

¿Cómo es tu modelo de precios?

Nuestros productos están disponibles en varias formas diferentes, para satisfacer las necesidades de nuestros clientes:

  • Software
  • Aparato virtual
  • Aparato fisico
  • Mercados en la nube (Google, Azure, AWS)

Basamos nuestros precios en un modelo de licencia por activo. Eso significa que cada dispositivo físico, máquina virtual y / o recurso en la nube requiere una licencia para nuestras soluciones, independientemente de la cantidad de usuarios que interactúen con la tecnología.

¿Cuántos clientes activos tienes hoy?

Actualmente tenemos más de 4,000 clientes pagados en acuerdos de mantenimiento, incluida la mitad de las compañías de Fortune 100. La mayoría de nuestros clientes se encuentran en América del Norte.

¿Quiénes son algunos de sus mayores clientes?

Nuestros clientes incluyen 8 de los 10 bancos más grandes del mundo, 8 de las 10 firmas aeroespaciales y de defensa más grandes del mundo, 7 de las 10 compañías farmacéuticas más grandes de los EE. UU., Las 5 sucursales del Ejército de los EE. UU. Y universidades de renombre en todo el mundo.

Te puedo dar una muestra de algunos nombres específicos:

  • Sprint
  • Verizon
  • Exxon Mobile
  • Banco de americanos
  • Prudencial
  • Capital uno
  • NASA
  • Abbott
  • Blue Cross Blue Shield
  • Paypal
  • MTV
  • Hora
  • Boeing
  • Oráculo

¿A quién ves como tus principales competidores?

Hay muchas empresas compitiendo en este espacio. Sin embargo, muchos de ellos solo abordan un pilar de PAM, en lugar de los múltiples aspectos de PAM. Hemos sido más exitosos cuando nos hemos reunido con la alta gerencia de la empresa y hemos hablado de la estrategia general y los beneficios de tener un solo proveedor que pueda atender todas sus necesidades. Nuestros productos y soluciones incluyen múltiples patentes integradas juntas.

Hace poco publicó los resultados de su encuesta anual sobre la gestión de acceso privilegiado. Por favor, cuéntame un poco sobre la encuesta y los resultados de este año.

Hemos estado haciendo esta encuesta anual desde hace varios años. Las estadísticas generalmente están en línea con lo que otras encuestas similares informan.

Sin embargo, este año decidimos hacer más preguntas importantes para comprender mejor el comportamiento de los usuarios e identificar las palabras que explican por qué las personas temen renunciar a los derechos de administrador. Encuestamos a casi 500 profesionales de TI de todo el mundo con participación en la administración de acceso privilegiado. Aquí, en realidad nos sorprendió un poco lo que aprendimos y nos llevó a armar nuestro documento sobre "Los 5 pecados capitales de la administración de acceso privilegiado".

Descubrimos cinco razones por las cuales las personas continúan usando derechos de acceso elevados a pesar de los riesgos de seguridad conocidos:

  • Apatía A pesar de que el nivel de amenaza es alto, los encuestados reportan que las prácticas de contraseña incorrecta aún persisten
  • La codicia Los usuarios se resisten a quitar los derechos de administrador a pesar del riesgo
  • Orgullo Los equipos ignoran el riesgo de privilegios excesivos con una actitud de "no me va a pasar".
  • La ignorancia Creencia de que los controles de seguridad integrados en un sistema operativo o aplicación son suficientes para proteger a la organización
  • Envidia Se cree que el riesgo de la nube, BYOD (Traiga su propio dispositivo) y los privilegios locales no son los mismos para todos. Esto simplemente no es verdad.

más allá de la confianza de los pecados mortales

Nuestro informe también ofrece varios pasos que cualquier organización puede tomar para abordar estos problemas:

  • Implemente la administración de contraseñas empresariales de forma global en todos los centros de datos.
  • Elimine los derechos de administración local de TODOS los usuarios finales de Windows y MacOS inmediatamente.
  • Priorizar y parchar vulnerabilidades.
  • Reemplace Sudo para una protección completa de los servidores Unix / Linux.
  • Unifique toda la administración de acceso privilegiado en una única consola para administración, análisis e informes.

¿Cómo ve la evolución del mercado de software de seguridad en los próximos años?

Hay un creciente énfasis en la nube. Hoy, mudarse a la nube puede ser muy costoso, pero una vez que haya realizado la transición, operar en la nube es mucho más barato. Muchos analistas tienen documentos que validan el retorno de la inversión.

Debido a los ahorros a largo plazo, estamos viendo una explosión en el mercado de herramientas de seguridad para el entorno de la nube. El desafío para nosotros, como proveedores de herramientas, es diseñar y optimizar nuestros productos para satisfacer los requisitos únicos de un entorno de nube. En muchos sentidos, este es un mercado completamente nuevo!

¿Cuáles son algunos de los planes futuros para BeyondTrust?

En este momento, las herramientas de seguridad son esencialmente defensivo – Su objetivo es intentar prevenir las amenazas de seguridad. Queremos cambiar eso al asociarnos con otras compañías líderes para que nuestras herramientas de seguridad puedan ofensiva y proporcionar respuestas automáticas a las amenazas detectadas.

En el futuro, nuestro mayor impulso se centra en completar estas respuestas automáticas de amenazas, que incluyen acciones como:

  • Usuarios y aplicaciones de cuarentena
  • Detener procesos y comportamientos inapropiados
  • Vigilancia y prevención del movimiento lateral

¿Cuántos empleados tienes hoy? ¿Dónde están ubicados?

Actualmente tenemos más de 400 empleados, en su mayoría ubicados en nuestra sede de Phoenix, Arizona. También tenemos equipos de desarrollo en California y Canadá, así como oficinas de ventas y marketing en todo el mundo, desde el Reino Unido hasta Australia.

¿Cuántas horas al día trabajas normalmente? ¿Qué te gusta hacer cuando no estás trabajando?

Estoy generalmente en línea 10-12 horas todos los días. Es justamente la naturaleza de esta carrera. Casi todas las mañanas se produce otra violación, explotación o amenaza para conocer, abordar la tecnología y responder a los clientes que protegen sus entornos.

Fuera del trabajo, disfruto pasar tiempo con mi familia y mis hijos y espero con ansias mis actividades recreativas con ellos. Y rara vez pierdo la oportunidad de un concierto o una película de ciencia ficción.

Califica este Articulo!