TI

¿Es hora de intensificar los administradores de sistemas? Diez consejos para una gestión de TI más segura

Bob Tarzey dijo que la naturaleza de los trabajos de administrador de sistemas los coloca en posiciones de poder que pueden subvertirse intencionalmente o no.

Los sistemas de TI no funcionan solos, al menos no todo el tiempo. En algún momento se requiere la intervención del administrador del sistema (system administrador).

La naturaleza misma del trabajo de un administrador de sistemas requiere que se le otorgue acceso a la infraestructura de TI con un nivel de privilegio más alto que el de un usuario común.

Cuando los administradores del sistema toman medidas más allá de sus expectativas, pueden tener consecuencias de largo alcance. En el peor de los casos, los administradores del sistema pueden abusar de sus privilegios por motivos maliciosos, como robar datos o configurar el acceso de puerta trasera a los sistemas de TI para ellos mismos o para otros.

Todo acceso de usuario privilegiado debe ser a través de una identidad asociada explícitamente con el individuo, no con la cuenta del administrador del grupo.Foto: Shutterstock

Los administradores de sistemas también son un buen objetivo para el robo de identidad a través de técnicas como el spear phishing, una identificación privilegiada que es más útil para los piratas informáticos de lo normal. Sin embargo, el problema más común es simplemente que los administradores del sistema son humanos. Cometerán errores.

Las herramientas de administración de usuarios privilegiados ayudan a abordar algunos de los problemas que un informe reciente de Quocirca reveló que están generalizados entre las empresas del Reino Unido. Aquí están los 10 mejores consejos de Quocirca para ayudarlo a administrar su sistema mejor y de manera más segura.

Tabla de Contenidos

Consejo 1. Conozca a sus usuarios privilegiados

Ciertas regulaciones y estándares hacen fuertes declaraciones sobre el uso del privilegio. Un control en la norma ISO 27001 de gestión de servicios de TI (ITSM) establece que «la asignación y el uso de derechos deben estar restringidos y controlados». El Estándar de seguridad de datos de la industria de tarjetas de pago (PCI-DSS) recomienda «auditar toda la actividad de los usuarios privilegiados».

En otras palabras, el uso de la cuenta de administrador del grupo está estrictamente prohibido. Dichas cuentas deben bloquearse y todo acceso de usuario privilegiado debe realizarse a través de una identidad claramente asociada con el individuo.

Consejo 2. Asegúrese de cerrar cuentas antiguas con privilegios

Esto incluye las cuentas predeterminadas proporcionadas por el sistema y el software de la aplicación que se pueden buscar y cerrar con las herramientas adecuadas, así como las cuentas de los administradores del sistema que ahora abandonan su organización. La mejor manera de lidiar con el segundo punto es primero proporcionar solo acceso a corto plazo para tareas específicas.

Consejo 3. Minimice los errores del administrador del sistema

La investigación de Quocirca muestra que la tasa de error promedio para los administradores de sistemas es de alrededor del 6%. Los errores pueden hacer perder tiempo, por ejemplo, aplicar un parche al dispositivo incorrecto, crear un riesgo de seguridad en situaciones como cambiar las reglas del firewall incorrecto o provocar un desastre, como borrar el volumen de disco incorrecto.

Las herramientas de administración del sistema primero guían a los usuarios al dispositivo correcto y verifican dos veces sus operaciones, lo que ayuda a evitar errores, al igual que la automatización de ciertas tareas rutinarias.

Consejo 4. Restrinja el acceso del administrador del sistema al dispositivo

Otra forma de evitar errores es otorgar a los administradores del sistema acceso privilegiado a los dispositivos que requieren mantenimiento por un tiempo limitado. En lugar de proporcionar un acceso amplio y continuo, solo se otorga a un solo dispositivo o a un pequeño grupo de dispositivos, y el trabajo se realiza solo durante el tiempo que se considere razonable.

Consejo 5. Cifre los detalles de inicio de sesión del administrador del sistema

Muchas tareas de administrador de sistemas implican el mantenimiento de equipos remotos, lo que requiere detalles de inicio de sesión de administrador de sistemas e instrucciones para transferir una tarea determinada, a veces incrustadas en scripts. Es común que esto se haga en…

…texto sin formato, especialmente cuando se utilizan servicios como Telnet. Este método proporciona una opción conveniente para los piratas informáticos, por lo que todas las transmisiones deben cifrarse.

Consejo 6. Haga una copia de seguridad de todos los equipos de TI

La falla del equipo de TI es inevitable. Lo importante es que puedan volver a funcionar lo antes posible. La mayoría de las organizaciones se toman muy en serio las copias de seguridad del servidor. Son menos estrictos con las copias de seguridad de los equipos de red y seguridad, cuya falla puede causar el mismo daño al acceso a TI.

Dichos dispositivos deben ser respaldados regularmente, al menos cada vez que se cambia su configuración. Las copias de seguridad deben almacenarse de forma segura para evitar que sean robadas y utilizadas para clonar el dispositivo original. La automatización de dichas copias de seguridad es el mejor enfoque.

Consejo 7. Restrinja el acceso del administrador del sistema a los datos

Para realizar su trabajo, los administradores del sistema necesitan acceso a los datos del sistema, no a los datos comerciales. Muchas veces, sus amplios privilegios les dan acceso a ambos. Este método es innecesario. Para proteger a los administradores de datos y sistemas de las acusaciones de abuso de su posición de confianza, se debe limitar su acceso.

Se puede hacer con las herramientas adecuadas. Los proveedores de servicios en la nube deben adherirse a esta distinción, administrando su propia infraestructura y respetando la confidencialidad de los datos del cliente.

Consejo 8. Eliminación segura de equipos viejos

Todos los equipos de TI transportan datos potencialmente útiles para los piratas informáticos. Los cortafuegos, los equilibradores de carga y los filtros de contenido contienen varias configuraciones de acceso a la red y detalles del usuario, así como archivos de registro del sistema.

Todos los equipos tienen una vida útil, por lo tanto, antes de desecharlos, asegúrese de que todos esos datos se eliminen de manera segura o que se destruya el disco duro involucrado.

Consejo 9. Prepárese para los auditores

Los auditores están particularmente interesados ​​en el comportamiento de los usuarios privilegiados por las muchas razones ya descritas. Además de poder asociar un administrador de sistema determinado con sus acciones, también se debe mantener un seguimiento de auditoría completo del historial del administrador para un dispositivo determinado.

Este seguimiento solo se puede mantener si se controla el acceso al dispositivo y la herramienta que proporciona el acceso mantiene registros con el nivel de detalle necesario.

Consejo 10. Libere al administrador del sistema de la monotonía

Parte de la razón por la que los administradores de sistemas cometen errores es que muchas de las tareas que deben realizar son mundanas y repetitivas. Automatizar tantas de sus tareas como sea posible y contar con las herramientas y los procedimientos para permitir la delegación segura a empleados subalternos y eventuales puede aliviar parte de la monotonía.

Brinda a los administradores de sistemas la libertad de concentrarse en tareas más productivas, lo que aumenta el valor que TI brinda a sus organizaciones, en lugar de simplemente tratar de mantenerse a flote.

¿Quieres ver el estudio completo? El informe de Quocirca Conquering the Sysadmin Challenge está disponible de forma gratuita para los lectores de silicon.com.

Bob Tarzey es director de Quocirca, una empresa de análisis orientada al usuario conocida por centrarse en el panorama general. El equipo de Quocirca está formado por expertos en tecnología y su impacto comercial, incluidos Clive Longbottom, Bob Tarzey, Rob Bamforth y Louella Fernandes. Su serie de columnas para Silicon.com tiene como objetivo desmitificar la jerga y el pensamiento empresarial más recientes.

LEER  ¿La videoconferencia finalmente está lista para reemplazar los viajes de negocios y las reuniones cara a cara?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba