Skip to content

Gestión de accesos con privilegios (PAM)

¿Cómo elegir su solución de gestión de accesos con privilegios?

 

¿Por qué utilizar una solución de Gestión de Acceso Privilegiado?

El uso de una solución Privileged Access Management (PAM) es cada vez más recomendado por los profesionales de la ciberseguridad. ¿Por qué es necesario disponer de una solución PAM? 

De hecho, no pasa un día sin que una brecha de seguridad o una fuga de datos aparezca en los titulares. Muchas organizaciones de todo tipo y tamaño son el objetivo de los ciberdelincuentes. El gobierno británico en su comunicado de prensa del 30 de marzo de 2022:

 > El 31% de las empresas y el 26% de las organizaciones humanitarias experimentan actualmente infracciones o ataques al menos una vez a la semana.

  > Dos de cada cinco empresas utilizan un proveedor de TI gestionado, pero sólo el 13% revisa los riesgos de seguridad que plantean sus proveedores inmediatos.

En la mayoría de los casos, las cuentas con privilegios han sido utilizadas por los hackers debido a que dan acceso a datos sensibles. Una solución de gestión de accesos privilegiados (PAM) puede evitar estos ataques protegiendo los accesos privilegiados.

 

¿Cómo elegir una solución de gestión de accesos con privilegios?

Una solución PAM se despliega para asegurar el acceso privilegiado de los administradores internos y de los proveedores de servicios externos. Cada solución del mercado ofrece ciertas características. ¿Cuáles son las que hay que priorizar?

A continuación, una lista de lo que hay que buscar en una solución PAM:

 

  • La solución PAM debe ser sencilla, fácil de desplegar y de gestionar:

Una solución PAM no tiene por qué consumir mucho tiempo, ser compleja de desplegar y mantener, o ser restrictiva. A la hora de elegir una solución PAM, es importante buscar la sencillez, la rapidez de despliegue y la facilidad de mantenimiento. Por ejemplo, una solución que se pueda desplegar en unos pocos clics y que no requiera rediseñar la infraestructura actual. Un punto clave es encontrar una solución que proporcione actualizaciones automáticas con regularidad sin necesidad de ser gestionada por su equipo de TI.

  • Elija una solución rentable:

El modo de licencia es también un punto importante a tener en cuenta. Por ejemplo, los costes pueden escalonarse en el tiempo en función del uso real e incluir la gestión del mantenimiento y las actualizaciones. mode is also an important point to consider. 

  • Resistencia, adaptable a diferentes casos de uso:

El perfil de los administradores ha cambiado a lo largo de los años, y sigue evolucionando. El administrador que está físicamente presente en la oficina y en la misma red que los recursos ya no es el único caso de uso. Existen otros perfiles a los que se puede recurrir para administrar estos recursos. Por ejemplo, los proveedores de servicios, que por definición trabajan a distancia, o un administrador de empresa que trabaja desde casa.

Una solución PAM debe proporcionar un cierto nivel de resistencia para todos los usuarios con privilegios en cualquier contexto posible. Un caso último es cuando el sistema informático está oculto y protegido detrás de una plataforma de servicios.

  • Gestión y vaulting de contraseñas:

Además de los perfiles de los administradores mencionados anteriormente, tenemos antiguos administradores que pueden tener conocimiento de las cuentas de acceso, direcciones IP, etc. Un vault de contraseñas le permite almacenar de forma segura todas las credenciales y claves corporativas. Junto con la rotación de contraseñas y la inyección automática, evita que se revelen las contraseñas a los administradores.

  • Grabación y monitorización de la sesión:

Una solución PAM debe ir más allá de la simple grabación de sesiones. Efectivamente, la grabación de sesiones con privilegios permite ver en tiempo real todas las acciones realizadas por los administradores e interactuar con ellas. Sin embargo, también debería incluir funciones de automatización como la detección y el bloqueo automáticos de actividades sospechosas y la búsqueda y localización rápida de acciones sospechosas en una multitud de grabaciones de vídeo.

  • Políticas de acceso basadas en la identidad:

Para elevar el nivel de seguridad, se requiere un control de acceso avanzado basado tanto en la identidad/perfil como en el contexto de conexión. Los administradores deben tener acceso a los recursos necesarios en función de sus perfiles mediante políticas preestablecidas. Dependiendo de la estructura de la organización, se pueden definir grupos de usuarios. Por lo tanto, se pueden asignar fácilmente políticas para determinar a qué aplicación puede tener acceso un administrador y en qué contexto (ubicación, IP, etc.).

  • Autenticación multifactorial (MFA):

Supongamos que se proporcionan todos los puntos indicados anteriormente, todavía tenemos que asegurarnos de que tenemos a la persona correcta detrás del ordenador. Muchas organizaciones utilizan sus soluciones de autenticación multifactor como Yubico, Google Authenticator, Office-365, y otras más. Para ello, tenemos que asegurarnos de que la solución PAM puede conectarse a los autenticadores actuales.

 

Aumentar el uso de PAM es fácil con cyberelements.io

PAM es esencial en la ciberseguridad para organizaciones de cualquier tamaño y tipo. Es una necesidad para monitorear y rastrear todas las acciones realizadas por los usuarios privilegiados que tienen un impacto significativo en el sistema de TI.

Ya sea que su organización confíe en la subcontratación o en los recursos humanos internos para administrar su sistema de información, la solución PAM adecuada le permitiría elevar sin problemas su nivel de seguridad sin exceder ninguna restricción económica.

Cyberelements es la plataforma de ciberseguridad que simplifica el PAM sin comprometer la seguridad. Descubra todas las funcionalidades que ofrece Cyberelements.

¿Desea obtener más información?

Lea nuestro artículo para saber cómo elegir su solución de gestión de acceso con privilegios

Seguir leyendo