top of page
banner (1845 × 374 px) (6).png

Contraseñas y superusuarios: riesgos de seguridad comunes y cómo tratarlos en IBM i




Amenaza potencial planteada por usuarios con acceso al sistema sin restricciones


Las fallas sistémicas que con mayor frecuencia conducen a violaciones de seguridad tienen sus raíces en el comportamiento humano y la cultura de la empresa. Ya sea por negligencia o malicia real, los usuarios con demasiados privilegios en demasiadas bases de datos y directorios pueden representar una grave amenaza para la seguridad. Esto incluye a los administradores.


Como mínimo, incluso el usuario más cauteloso puede descargar malware por error. El peor de los casos es un administrador con intenciones maliciosas hacia su empresa, o un administrador que es demasiado descuidado y retiene el acceso al sistema mucho después de que usted se haya ido.



Cuando un usuario con privilegios administrativos importa por error software de phishing, podría permitir que los delincuentes obtengan acceso a datos como la información de la tarjeta de crédito del cliente, registros de empleados y otra información secreta.


Entonces, ¿cuál es la solución? Si tiene arquitectura IBM i, simplemente puede implementar las autorizaciones especiales existentes de IBM i para limitar los usuarios que tienen autorizaciones especiales. Luego implemente un proceso para monitorear a esos usuarios cuidadosamente para que sea menos probable que ocurra el peor de los casos.



Las mejores prácticas para dicho proceso incluyen:

  • Limitar los usuarios con autoridad especial a menos de 10.

  • Mantener y actualizar la documentación adecuada para hacer cumplir la separación de tareas para los usuarios con autoridades poderosas.

  • Evitar establecer usuarios que conserven autenticaciones eficaces en todos los sistemas.

  • Mantener un registro regular y registrar el uso de esas poderosas autoridades.

  • Crear una cadena de informes para auditores y gerentes para retener y proteger la transparencia.

  • Asegurarse de que los administradores sean responsables de sus actividades y establecer auditorías y revisiones de todo el comportamiento del administrador.

Problemas con contraseñas y perfiles inactivos


En la mayoría de los entornos de TI, no es raro que los empleados se resistan a la documentación que consume mucho tiempo. Pero un proceso de documentación estandarizado es fundamental para mantener la integridad de los datos.


Si no tiene estándares de seguridad de contraseñas, todas las demás medidas de seguridad que está tomando probablemente no importarán.


Las cuentas que no se han utilizado durante 30 días o más son especialmente vulnerables a la piratería. Los perfiles inactivos pertenecientes a ex empleados o contratistas son igualmente vulnerables. Si su objetivo es proteger los datos, lo último que necesita una empresa es un ex consultor que trabaje para un competidor con acceso total a su directorio.




Un ex empleado deja de monitorear su cuenta una vez que sale por la puerta. Nunca sabrán si alguien más está usando su perfil inactivo. El inicio de sesión u otra actividad no se informará, y es posible que no sepa que se ha utilizado una cuenta inactiva para piratear sus archivos hasta que sea demasiado tarde.


Afortunadamente, IBM i ofrece soluciones para gestionar y supervisar perfiles inactivos de usuarios. Sin embargo, estas soluciones manuales y automatizadas no son suficientes si no se tiene una metodología estandarizada y monitoreada para usarlas. Por lo tanto, es importante que las empresas definan y desarrollen un protocolo claro para manejar perfiles y usuarios inactivos.


Para lograr esto, se recomienda establecer auditorías periódicas para detectar perfiles inactivos y automatizar reglas para administrarlos, como la eliminación de autoridades. Es posible establecer un período de espera adicional para confirmar que el perfil está realmente inactivo antes de eliminarlo permanentemente. Es crucial que el proceso que se desarrolle esté en línea con la cultura de la empresa y que se mantengan las pistas de auditoría para garantizar la integridad de los datos.

Además, para una protección adicional, podemos recomendarle nuestra solución IPSecurity de Exsystem, que monitorea en tiempo real todas las actividades de los usuarios del IBM i para detectar cualquier actividad sospechosa y prevenir amenazas de seguridad. Con la supervisión adecuada y las soluciones de IPSecurity para IBM i, las empresas pueden proteger sus sistemas y datos críticos de manera efectiva contra vulnerabilidades y riesgos de seguridad.


Definir, administrar e implementar medidas de seguridad de contraseñas de sentido común.


IBM i tiene un conjunto de valores predeterminados de contraseña (el nombre de usuario y la contraseña son los mismos). El informe encontró una prevalencia de contraseñas predeterminadas aún vigentes, lo que hace que adivinar contraseñas sea increíblemente intuitivo y fácil para los usuarios con un historial y conocimiento de IBM i.


Establezca políticas de contraseñas que específicamente dificulten comprometer la seguridad de la red. Como mínimo, implemente medidas para obligar a todos los usuarios a actualizar las contraseñas predeterminadas.



Los períodos de caducidad automática de la contraseña (90 días es una buena regla general) aseguran que los usuarios salientes, como los contratistas y el personal temporal, no tengan acceso ilimitado después de que dejen de trabajar para usted. Los sistemas estudiados tenían un intervalo promedio de contraseña de 95 días, y estamos de acuerdo en que un intervalo de expiración de contraseña es crucial.


Cree pautas que se adapten a su cultura

No existe una solución única para todos los entornos empresariales. Los administradores de TI pueden ser reacios u oponerse a poner limitaciones a los super usuarios o administradores con acceso sin restricciones con una sola autenticación. Cuanta más automatización se implemente, más pistas de auditoría y documentación se cimenten en su flujo de trabajo, más fácil será proteger los datos de sus clientes y de la empresa.


¡No dejes que las vulnerabilidades de seguridad comprometan la integridad de tus datos críticos en IBM i! Además de las mejores prácticas de ciberseguridad, la solución IPSecurity de Exsystem ofrece monitoreo en tiempo real de todas las actividades de los usuarios, lo que ayuda a detectar y prevenir amenazas a la seguridad. Si deseas proteger tus sistemas IBM i y garantizar la seguridad de tus datos, ¡no dudes en solicitar un demo o una evaluación de seguridad con el equipo de Exsystem hoy mismo!

Comentários


Entradas destacadas
Entradas recientes
Archivo
Buscar por etiquetas
Síguenos
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page