Debido a su coste y complejidad, muchas organizaciones todavía no han invertido en una solución PAM. Si bien esto no deja de ser cierto para algunas
La Gestión del acceso privilegiado (PAM) permite a las organizaciones abordar los controles básicos necesarios para optar a muchas pólizas de seguro cibernético. Es importante que las organizaciones estén aseguradas y mitiguen el potencial impacto de una violación, y la PAM es una parte crítica de cualquier estrategia de gestión de riesgos.
En este blog, veremos cómo las organizaciones pueden satisfacer los requisitos de seguro cibernético más comunes con PAM y las ventajas de seguridad que ofrece.
¿Qué es el seguro cibernético y por qué las organizaciones lo solicitan?
Los seguros cibernéticos son un tipo de seguro que protege a las empresas frente a interrupciones de su actividad y los costos de un ataque cibernético. Ayuda a las organizaciones a gestionar su riesgo y, en caso de una violación, a sufragar el costo de la respuesta a un incidente.
Los ciberataques ocasionan grandes costos y daños, desde tiempos de inactividad operativa y pérdidas de datos, hasta el incumplimiento de normativas y responsabilidades legales del empleador, a la pérdida de ingresos. Según el informe de IBM y Ponemon Institute sobre el coste de una violación de datos 2022, sufrir una violación puede suponer a las organizaciones una media de 4,35 millones de dólares. La amenaza es generalizada, y la empresa promedio experimenta 42 ciberataques al año, según el Censo de seguridad cibernética en EE. UU. de 2022 de Keeper Security.
Las violaciones interrumpen a las organizaciones con independencia de su tamaño, pero pueden ser especialmente devastadoras para las pequeñas y medianas empresas (pymes). La Alianza Nacional de Seguridad Cibernética detectó que el 60 % de las pymes quiebran en los seis meses posteriores a una violación. Un 12 % adicional están fuera del negocio en dos años.
¿Qué cubre el seguro cibernético?
La protección varía según la póliza y las organizaciones deben consultar a su aseguradora para ver una cobertura específica. Sin embargo, el seguro cibernético suele cubrir las siguientes áreas.
-
Costos de recuperación y restauración de datos
- Costos relacionados con la restauración de datos perdidos o dañados, incluidos los servicios de restauración, software y hardware
-
Notificación y monitoreo de crédito
- Costos relacionados con la notificación de una violación a los empleados, clientes, socios y otras partes afectadas, así como la prestación de servicios de monitoreo de crédito a las personas afectadas
- Comisiones legales y regulatorias
-
Interrupción de la actividad empresarial
- Costos relacionados con la pérdida de ingresos u otras interrupciones a causa de un ataque cibernético, como la contratación de una empresa de relaciones públicas para que ayude a responder a la violación
¿Cuáles son los requisitos para un seguro cibernético?
Los controles de seguridad también variarán según el proveedor y la política específica. En general, las organizaciones deben buscar tener los siguientes controles de seguridad para optar a un seguro cibernético.
- Implementación de sistemas sólidos de copia de seguridad
- Programa de concienciación sobre seguridad para los empleados
- Seguridad del correo electrónico anti-phishing implementada en toda la organización
- Formación para resolver incidentes para ejecutivos, personal de TI y de seguridad de la información
- Protección de los puntos de conexión contra el malware
- Visibilidad y seguridad de la red
En los controles enumerados previamente, la PAM se incluiría en la visibilidad y la seguridad de la red.
¿Qué es PAM?
La PAM es un conjunto de funciones de seguridad, a menudo integradas en una sola solución, que las organizaciones utilizan para proteger, controlar y monitorear el acceso a las cuentas privilegiadas.
Estas cuentas son valiosas en una organización porque otorgan acceso de gran alcance a sistemas y datos confidenciales. Y como hay tantas cuentas privilegiadas, las credenciales son inmanejables a menos que las organizaciones tengan una solución que incluya la funcionalidad PAM, que garantiza que solo las personas adecuadas tengan acceso a los datos y solo a los datos que necesitan para realizar su trabajo en un momento dado.
Como el 82 % de las violaciones de datos implican credenciales comprometidas, de las cuales las credenciales privilegiadas proporcionan el ámbito de acceso más amplio, las compañías de seguros cibernéticos están buscando funciones de PAM en la pila de seguridad de una organización.
¿Cómo cumple PAM con los requisitos de visibilidad de red y seguridad del seguro cibernético?
Las soluciones PAM abordan la visibilidad de la red y los controles de seguridad al habilitar la seguridad, la visibilidad y el control de las credenciales más confidenciales y vulnerables de una organización.
- Autenticación: Muchas soluciones PAM incluyen un componente de autenticación multifactor (MFA) que verifica la identidad de un usuario. La MFA mejora la protección y evita que los atacantes no autorizados accedan a sus redes y soliciten acceso a las cuentas, incluidas las cuentas utilizadas por súper administradores o usuarios con privilegios que cuenten con acceso generalizado.
- Control de acceso: las soluciones PAM aplican el principio de acceso a privilegios mínimos, lo que garantiza que los usuarios humanos y de máquinas tengan el acceso menos necesario a los sistemas y los datos, proporcionando acceso solo a aquellas cuentas que necesiten para desempeñar su función. Los controles de acceso también proporcionan niveles granulares de control y cumplimiento para las cuentas privilegiadas.
- Gestión de cuentas y sesiones privilegiadas (PASM, por sus siglas en inglés): las funciones de PASM permiten a las organizaciones gestionar y configurar sus cuentas privilegiadas en todo su entorno de TI, incluso mediante el aprovisionamiento y desaprovisionamiento automatizados de cuentas. Para todas las cuentas privilegiadas, la solución PAM registra la actividad durante las sesiones y alerta a los administradores de una actividad sospechosa.
- Auditoría y cumplimiento: Con la funcionalidad de PASM también viene un método optimizado para registrar la actividad de las cuentas y sesiones, incluso a través de registros de sesiones y eventos. Ayuda así a respaldar las auditorías y los informes con fines normativos y de cumplimiento.
¿De qué otra forma puede PAM beneficiar a mi organización?
Las soluciones PAM ayudan a las organizaciones a abordar los controles de seguridad de la red y la visibilidad. A su vez, la implementación de estas soluciones puede permitir a las organizaciones optar a un seguro cibernético, reducir sus primas o darles una cobertura más amplia.
Sin PAM, las organizaciones pueden tener primas más altas, cancelar su póliza en el momento de la renovación o recibir cobertura limitada. En 2022, por ejemplo, cuando muchas aseguradoras reforzaron los controles y limitaron la cobertura en respuesta a una ola de ciberataques sin precedentes el año anterior, algunas renovaciones se cancelaron porque algunas organizaciones carecían de controles suficientes en función de las nuevas directrices.
Las soluciones PAM no deben solo considerarse porque sean necesarias para un seguro. Ofrecen una protección preventiva con o sin seguro, lo que limita la incidencia y el impacto de las violaciones.
Las soluciones PAM son la piedra angular de cualquier estrategia de seguridad empresarial. Como toda organización necesita proteger contraseñas, credenciales, secretos y conexiones, las soluciones PAM proporcionan una plataforma para proteger las cuentas privilegiadas en todo el entorno de TI. Algunas soluciones, como KeeperPAM™, ofrecen una gestión de contraseñas empresarial en la misma plataforma, para estar protegido de todos los ciberataques relacionados con credenciales gracias a una misma solución.
PAM de próxima generación: aborda los controles de seguro sin excesiva saturación
Si bien PAM puede ayudar a las organizaciones a abordar los requisitos de seguro cibernético, las soluciones tradicionales suelen ser prohibitivas, difíciles de implementar y contienen funciones no utilizadas.
Un informe de Keeper Security sobre la complejidad de la gestión del acceso privilegiado descubrió que no se utilizan los principales componentes de las soluciones PAM tradicionales, lo que dificulta la racionalización del caso de negocio con recursos de TI limitados. En la encuesta realizada a más de 400 altos responsables de TI, el 87 % de los encuestados dicen que preferirían una forma de PAM «simplificada» que fuera más fácil de implementar y usar.
Las soluciones PAM de próxima generación ofrecen la funcionalidad básica de la PAM tradicional, en la nube y a una fracción del costo, con gastos generales de TI limitados y en menos tiempo.
¿Le interesa obtener más información sobre cómo la PAM de próxima generación puede ayudar a su organización a abordar rápidamente los requisitos más comunes para el seguro cibernético? Póngase en contacto con uno de nuestros expertos en seguridad cibernética hoy mismo.