7 tipos de cuentas privilegiadas en Digital Identity

Durante el trabajo suelo tener que lidiar de una forma u otra con cuentas privilegiadas, son cuentas que se presentan en diferentes formas y que plantean riesgos de seguridad significativos si no se protegen, gestionan y supervisan de forma adecuada.

En esta entrada quería hacer un resumen de aquellas con las que trato habitualmente y que incluyen:

1) Las cuentas administrativas locales

Son cuentas no personales que proporcionan acceso administrativo sólo al host o instancia local. Las cuentas de administración local son utilizadas rutinariamente por el personal IT para realizar el mantenimiento de estaciones de trabajo, servidores, dispositivos de red, bases de datos, mainframes, etc. A menudo, para facilitar su uso, tienen la misma contraseña en toda una plataforma u organización. El uso de una contraseña compartida en miles de hosts convierte a las cuentas administrativas locales en un blanco fácil de usar que las amenazas avanzadas explotan de forma rutinaria.

2) Las cuentas de usuario con privilegios

Son credenciales a las que se han concedido privilegios administrativos en uno o más sistemas. Esta es típicamente una de las formas más comunes de acceso privilegiado a cuentas que se otorga en una red empresarial, permitiendo a los usuarios tener derechos administrativos, por ejemplo, en sus escritorios locales o a través de los sistemas que administran. A menudo estas cuentas tienen contraseñas únicas y complejas. El poder que ejercen a través de los sistemas gestionados hace necesario monitorizar continuamente su uso.

3) Las cuentas administrativas de dominio

Tienen acceso administrativo privilegiado a todas las estaciones de trabajo y servidores del dominio. Aunque estas cuentas son pocas en número, proporcionan el acceso más amplio y robusto a través de la red. Con el control total sobre todos los controladores de dominio y la capacidad de modificar la pertenencia de cada cuenta administrativa dentro del dominio, tener estas credenciales comprometidas es a menudo el peor escenario para cualquier organización.

4) Las cuentas de emergencia

Proporcionan a los usuarios no privilegiados acceso administrativo a sistemas seguros en caso de emergencia y a veces se denominan cuentas «firecall» o «breakglass». Aunque el acceso privilegiado a estas cuentas suele requerir la aprobación de la dirección por razones de seguridad, suele ser un proceso manual ineficaz que suele carecer de auditabilidad.

5) Las cuentas de servicio

Pueden ser cuentas locales privilegiadas o cuentas de dominio que son utilizadas por una aplicación o servicio para interactuar con el sistema operativo. En algunos casos, estas cuentas de servicio tienen privilegios de administración de dominio en función de los requisitos de la aplicación para la que se utilizan. Las cuentas de servicio local pueden interactuar con una variedad de componentes de Windows, lo que dificulta la coordinación de los cambios de contraseña.

6) Las cuentas de Active Directory o de servicios de dominio

Hacen que los cambios de contraseña sean aún más complicados, ya que requieren coordinación entre varios sistemas. Este desafío a menudo lleva a una práctica común de cambiar raramente las contraseñas de las cuentas de servicio, lo que representa un riesgo significativo en toda la empresa.

7) Las cuentas de aplicación

Son cuentas utilizadas por las aplicaciones para acceder a bases de datos, ejecutar trabajos por lotes, scripts o proporcionar acceso a otras aplicaciones. Estas cuentas privilegiadas suelen tener un amplio acceso a la información subyacente de la empresa que reside en aplicaciones y bases de datos. Las contraseñas de estas cuentas suelen estar incrustadas y almacenadas en archivos de texto no cifrados, una vulnerabilidad que se replica en varios servidores para proporcionar una mayor tolerancia a las fallas de las aplicaciones. Esta vulnerabilidad representa un riesgo significativo para una organización porque las aplicaciones a menudo alojan los datos exactos a los que se dirigen los APT.

Y como la cosa va de sietes, de regalo, os dejo este enlace a siete maneras de proteger cuentas privilegiadas.

Espero que os haya gustado, ¡hasta la próxima!

Cristóbal Espinosa
Últimas entradas de Cristóbal Espinosa (ver todo)
49 comentarios
  1. escape roomy lista
    escape roomy lista Dice:

    You really make it appear really easy together with your presentation but I to find this
    topic to be actually something which I think I’d by no means understand.

    It sort of feels too complex and extremely vast for me.

    I am taking a look forward on your subsequent post, I will try to get the grasp of it!
    Escape roomy lista

  2. Fort lauderdale
    Fort lauderdale Dice:

    I absolutely love your website.. Excellent colors & theme. Did you develop this web site yourself? Please reply back as I’m wanting to create my very own blog and would like to know where you got this from or just what the theme is named. Appreciate it.

  3. link bokep
    link bokep Dice:

    Good web site you have got here.. It’s hard to find quality writing like yours nowadays. I really appreciate individuals like you! Take care!!

  4. iptv
    iptv Dice:

    Hello! I could have sworn I’ve visited this site before but after browsing through some of the articles I realized it’s new to me. Anyways, I’m definitely delighted I came across it and I’ll be book-marking it and checking back regularly.

  5. iptv
    iptv Dice:

    I’d like to thank you for the efforts you’ve put in writing this blog. I really hope to see the same high-grade blog posts by you later on as well. In fact, your creative writing abilities has encouraged me to get my own, personal website now 😉

  6. iptv
    iptv Dice:

    When I originally commented I appear to have clicked on the -Notify me when new comments are added- checkbox and from now on whenever a comment is added I receive 4 emails with the same comment. Is there a way you can remove me from that service? Many thanks.

  7. navratri chaniya choli
    navratri chaniya choli Dice:

    This is the right site for everyone who hopes to find out about this topic. You know a whole lot its almost tough to argue with you (not that I actually would want to…HaHa). You certainly put a new spin on a topic which has been discussed for years. Excellent stuff, just excellent.

  8. Johanna Ramsahai
    Johanna Ramsahai Dice:

    Hello there! This post couldn’t be written much better! Looking at this post reminds me of my previous roommate! He always kept preaching about this. I am going to send this post to him. Pretty sure he’s going to have a good read. I appreciate you for sharing!

  9. 78win
    78win Dice:

    You are so awesome! I don’t think I have read through anything like that before. So great to discover another person with genuine thoughts on this subject matter. Really.. thanks for starting this up. This site is one thing that is required on the web, someone with a little originality.

  10. tổng biên tập quang huy
    tổng biên tập quang huy Dice:

    When I originally commented I seem to have clicked on the -Notify me when new comments are added- checkbox and from now on every time a comment is added I receive four emails with the exact same comment. There has to be a way you can remove me from that service? Thanks.

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *