¿Qué es la gestión de accesos con privilegios?

La gestión de accesos con privilegios (PAM) hace referencia a la gestión y protección de cuentas que tienen permisos de acceso a sistemas y datos altamente sensibles, como las cuentas de administración de TI, los sistemas de nóminas y los repositorios de códigos. Entre los usuarios que pueden necesitar un acceso privilegiado se encuentran los administradores de sistemas y cuentas, la alta dirección, el personal de seguridad, los profesionales de RRHH y los empleados de finanzas.

No todos los usuarios con privilegios son humanos. Ciertos sistemas y aplicaciones, sobre todo en los entornos DevOps, usan ampliamente credenciales privilegiadas. A estas credenciales también se las conoce como secretos.

A medida que las organizaciones crecen, gestionar usuarios con privilegios se convierte en una tarea más compleja y que requiere mucho tiempo, y los errores en la configuración pueden conllevar serias consecuencias. Como los usuarios privilegiados tienen acceso a los sistemas y datos más sensibles de una organización, las credenciales privilegiadas son muy codiciadas por los ciberdelincuentes. Verizon estima que el 49 % de las filtraciones de seguridad se debe a credenciales privilegiadas comprometidas.

Cómo la gestión de los accesos con privilegios puede reducir el ciberriesgo

Un sistema de gestión de accesos con privilegios ayuda a los administradores de TI y al personal de seguridad a organizar, gestionar y proteger de forma efectiva y precisa las credenciales privilegiadas para poder evitar los errores de configuración que puedan llevar a filtraciones.

¿Cuál es la diferencia entre la IAM y la PAM?

La gestión de identidades y accesos (IAM) y la PAM están relacionadas, pero son conceptos diferentes. Ambas se refieren a la gestión de los accesos de los usuarios dentro de un entorno de TI organizativo. No obstante, la IAM es un término más amplio, mientras que la PAM es más específica.

La IAM se ocupa ampliamente de la administración de todas las cuentas de los usuarios en una organización. Las soluciones IAM aseguran que todos los usuarios tienen una identidad digital única y de confianza que los administradores del sistema pueden supervisar y gestionar a través de su ciclo de vida y a la vez disponer de controles para la conformidad de las políticas, la gestión de contraseñas, la autenticación de varios factores, la supervisión de la actividad y el control de accesos basados en roles (RBAC).

La PAM es un subconjunto de la IAM que se centra en los controles de acceso a la infraestructura más importante de una organización, es decir, a sus datos y a sus recursos de TI más sensibles. Dado que el riesgo o el uso indebido de las cuentas privilegiadas puede tener consecuencias catastróficas para una organización, la actividad de los usuarios con privilegios se supervisa más estrechamente que la de los usuarios normales del sistema. La PAM suele incluir controles como la autenticación, automatización y autorización detalladas, el registro de sesiones, la auditoría y el acceso justo a tiempo.

Beneficios de las soluciones de gestión de accesos privilegiados

Una solución PAM específica tiene muchas ventajas, entre las que se incluyen:

  • Visibilidad de todos los accesos a la red, aplicaciones, servidores y dispositivos. La PAM ofrece a los administradores una visibilidad completa sobre todo su entorno de datos, incluidos los sistemas y la infraestructura locales y en la nube. La PAM también facilita el rastreo y el control de todos los sistemas y dispositivos que requieren que el acceso privilegiado funcione de forma óptima.

  • Evite el uso indebido de las credenciales con privilegios o que se vean expuestas. Las soluciones de PAM protegen las cuentas privilegiadas haciendo que sea más difícil que los atacantes externos puedan ponerlas en riesgo o que los atacantes internos las usen de forma indebida.

  • Simplifique la conformidad. La mayoría de los marcos normativos y de conformidad del sector exigen una gestión y auditoría especiales para las cuentas de los usuarios con privilegios. Las soluciones PAM cuentan con herramientas de auditoría que registran las sesiones del usuario y proporcionan a las organizaciones un registro de auditoría. Las soluciones PAM respaldan la conformidad de marcos como PCI DSS, HIPAA, FDDC, SOX Government Connect and FISMA, que exigen que las organizaciones utilicen el principio de mínimo privilegio al asignar los permisos a los usuarios.

  • Productividad mejorada. Las soluciones PAM integrales permiten a los administradores de sistemas gestionar las cuentas de usuarios con privilegios desde un panel central en lugar de tener que configurar manualmente el acceso a sistemas o aplicaciones individuales, lo que ahorra tiempo y mejora la productividad tanto del personal de TI como de los usuarios finales.

  • Menos errores de configuración. Alrededor del 49 % de las organizaciones tienen usuarios con más accesos privilegiados que los necesarios para hacer su trabajo, lo que implica un riesgo importante de seguridad. La PAM optimiza el proceso de la gestión de accesos minimizando los errores de configuración y asegurando el cumplimiento del principio de mínimo privilegio.

Las mejores prácticas de gestión de accesos con privilegios

Al igual que la IAM, la seguridad de los accesos con privilegios no es una tarea que hay que realizar en un momento determinado, sino que es un proceso continuo. Aquí tiene algunas de las mejores prácticas para proteger el acceso a las joyas de la corona de su organización.

  • Utilice flujos de trabajo de automatización de tareas privilegiadas (PTA). La PTA implica automatizar los procesos que emplean credenciales privilegiadas o accesos superiores, lo que permite una incorporación y gestión sin fisuras.

  • Aplique controles de acceso dinámicos basados en el contexto. También conocido como acceso justo a tiempo, se trata de un principio de confianza cero que consiste en proporcionar a los usuarios el acceso justo y necesario a los sistemas con privilegios. Esto ayuda a evitar credenciales comprometidas y permite a los equipos de seguridad restringir automáticamente los privilegios cuando existe una amenaza conocida para un activo.

  • Audite la actividad privilegiada. Las soluciones de PAM robustas tienen capacidades de auditoría, como el registro de las pulsaciones de teclas y las capturas de pantalla. Emplear estas funciones para detectar e investigar los riesgos de seguridad es vital para gestionar las amenazas. Las cuentas de administrador pueden aplicar la gestión de sesiones privilegiadas para identificar actividades sospechosas.

  • Restrinja el uso de cuentas privilegias a las actividades privilegiadas. Además de sus cuentas de acceso privilegiado, los usuarios privilegiados también deben tener cuentas de usuario estándar. Solo deben iniciar sesión en sus cuentas privilegiadas cuando realicen una actividad privilegiada.

  • Adopte buenas prácticas de seguridad de las contraseñas. Las mismas buenas prácticas de seguridad de contraseñas que se aplican a las cuentas de usuarios normales son aún más importantes cuando se trata de accesos privilegiados. Por ejemplo, todas las cuentas privilegiadas deben utilizar contraseñas fuertes y únicas, además de estar protegidas con la autenticación de varios factores.

  • Segmente los sistemas y las redes. La segmentación de la red impide que los atacantes se desplacen lateralmente dentro de un sistema en caso de que se produzca una filtración. También evita que los usuarios finales accedan inadvertidamente a sistemas y datos que no necesitan para hacer su trabajo.

Muchas organizaciones abordan el acceso de mínimo privilegio tratando primero los riesgos más visibles y perfeccionando con el tiempo las prácticas de seguridad, como la eliminación de los derechos de administrador y la implantación de la supervisión de usuarios. Sin embargo, los riesgos de seguridad más graves pueden no ser los más visibles. Por este motivo, lo ideal es llevar a cabo una auditoría exhaustiva de los riesgos de privilegios existentes y clasificar los problemas en función de los niveles de amenaza.

close
close
Español (ES) Llámenos