¿Cómo elegir una solución de gestión de accesos con privilegios?
Una solución PAM se despliega para asegurar el acceso privilegiado de los administradores internos y de los proveedores de servicios externos. Cada solución del mercado ofrece ciertas características. ¿Cuáles son las que hay que priorizar?
A continuación, una lista de lo que hay que buscar en una solución PAM:
- La solución PAM debe ser sencilla, fácil de desplegar y de gestionar:
Una solución PAM no tiene por qué consumir mucho tiempo, ser compleja de desplegar y mantener, o ser restrictiva. A la hora de elegir una solución PAM, es importante buscar la sencillez, la rapidez de despliegue y la facilidad de mantenimiento. Por ejemplo, una solución que se pueda desplegar en unos pocos clics y que no requiera rediseñar la infraestructura actual. Un punto clave es encontrar una solución que proporcione actualizaciones automáticas con regularidad sin necesidad de ser gestionada por su equipo de TI.
- Elija una solución rentable:
El modo de licencia es también un punto importante a tener en cuenta. Por ejemplo, los costes pueden escalonarse en el tiempo en función del uso real e incluir la gestión del mantenimiento y las actualizaciones. mode is also an important point to consider.
- Resistencia, adaptable a diferentes casos de uso:
El perfil de los administradores ha cambiado a lo largo de los años, y sigue evolucionando. El administrador que está físicamente presente en la oficina y en la misma red que los recursos ya no es el único caso de uso. Existen otros perfiles a los que se puede recurrir para administrar estos recursos. Por ejemplo, los proveedores de servicios, que por definición trabajan a distancia, o un administrador de empresa que trabaja desde casa.
Una solución PAM debe proporcionar un cierto nivel de resistencia para todos los usuarios con privilegios en cualquier contexto posible. Un caso último es cuando el sistema informático está oculto y protegido detrás de una plataforma de servicios.
- Gestión y vaulting de contraseñas:
Además de los perfiles de los administradores mencionados anteriormente, tenemos antiguos administradores que pueden tener conocimiento de las cuentas de acceso, direcciones IP, etc. Un vault de contraseñas le permite almacenar de forma segura todas las credenciales y claves corporativas. Junto con la rotación de contraseñas y la inyección automática, evita que se revelen las contraseñas a los administradores.
- Grabación y monitorización de la sesión:
Una solución PAM debe ir más allá de la simple grabación de sesiones. Efectivamente, la grabación de sesiones con privilegios permite ver en tiempo real todas las acciones realizadas por los administradores e interactuar con ellas. Sin embargo, también debería incluir funciones de automatización como la detección y el bloqueo automáticos de actividades sospechosas y la búsqueda y localización rápida de acciones sospechosas en una multitud de grabaciones de vídeo.
- Políticas de acceso basadas en la identidad:
Para elevar el nivel de seguridad, se requiere un control de acceso avanzado basado tanto en la identidad/perfil como en el contexto de conexión. Los administradores deben tener acceso a los recursos necesarios en función de sus perfiles mediante políticas preestablecidas. Dependiendo de la estructura de la organización, se pueden definir grupos de usuarios. Por lo tanto, se pueden asignar fácilmente políticas para determinar a qué aplicación puede tener acceso un administrador y en qué contexto (ubicación, IP, etc.).
- Autenticación multifactorial (MFA):
Supongamos que se proporcionan todos los puntos indicados anteriormente, todavía tenemos que asegurarnos de que tenemos a la persona correcta detrás del ordenador. Muchas organizaciones utilizan sus soluciones de autenticación multifactor como Yubico, Google Authenticator, Office-365, y otras más. Para ello, tenemos que asegurarnos de que la solución PAM puede conectarse a los autenticadores actuales.