¿Qué es la gestión del acceso privilegiado?
- Glosario IAM
- ¿Qué es la gestión del acceso privilegiado?
La gestión del acceso privilegiado (PAM) hace referencia a la gestión y protección de cuentas que tienen permisos de acceso a sistemas y datos altamente sensibles, como las cuentas de administración de TI, los sistemas de liquidación de sueldos y los repositorios de códigos. Entre los usuarios que pueden necesitar un acceso privilegiado se encuentran los administradores de sistemas y cuentas, la alta dirección, el personal de seguridad, los profesionales de recursos humanos y los empleados de finanzas.
No todos los usuarios privilegiados son humanos. Ciertos sistemas y aplicaciones, sobre todo en los entornos de DevOps, usan ampliamente credenciales privilegiadas. A estas credenciales también se las conoce como secretos.
A medida que las organizaciones crecen, gestionar usuarios privilegiados se convierte en una tarea compleja que requiere mucho tiempo, y los errores en la configuración pueden conllevar serias consecuencias. Como los usuarios privilegiados tienen acceso a los sistemas y datos más sensibles de una organización, las credenciales privilegiadas son muy codiciadas por los actores de amenazas cibernéticas. Verizon estima que el 49 % de las violaciones de seguridad se deben a credenciales privilegiadas.
Cómo la gestión del acceso privilegiado puede reducir el riesgo cibernético
Un sistema de gestión del acceso privilegiado ayuda a los administradores de TI y al personal de seguridad a organizar, gestionar y proteger de forma efectiva y precisa las credenciales privilegiadas para poder evitar los errores de configuración que puedan derivar en violaciones.
¿Cuál es la diferencia entre la IAM y la PAM?
La gestión de identidades y accesos (IAM) y PAM están relacionadas, si bien son conceptos diferentes. Ambas se refieren a la gestión del acceso de los usuarios dentro de un entorno de TI organizativo. No obstante, la IAM es un término más amplio, mientras que la PAM es más específica.
La IAM se ocupa ampliamente de la administración de todas las cuentas de los usuarios en una organización. soluciones de IAM garantizan que todos los usuarios tengan una identidad digital única y de confianza que los administradores del sistema pueden supervisar y gestionar a través de su ciclo de vida. Además, les proporcionan a dichos administradores controles para la aplicación de políticas, la gestión de contraseñas, la autenticación multifactor, la supervisión de actividades y el control de acceso basado en roles (RBAC).
PAM es un subconjunto de la IAM que se centra en los controles de acceso a la infraestructura más importante de una organización, es decir, a sus datos y recursos de TI más sensibles. Dado que la vulneración o el uso indebido de las cuentas privilegiadas pueden tener consecuencias catastróficas para una organización, la actividad de los usuarios privilegiados se supervisa más estrechamente que la de los usuarios normales del sistema. La PAM suele incluir controles como la autenticación, automatización y autorización detalladas, el registro de sesiones, la auditoría y el acceso justo a tiempo.
Beneficios de las soluciones de gestión del acceso privilegiado
Una solución de PAM específica tiene muchas ventajas, entre las que se incluyen:
Visibilidad de todos los accesos a la red, aplicaciones, servidores y dispositivos. Las soluciones de PAM ofrecen a los administradores una visibilidad completa sobre todo su entorno de datos, incluidos los sistemas y la infraestructura locales y en la nube. La PAM también facilita el rastreo y el control de todos los sistemas y dispositivos que requieren que el acceso privilegiado funcione de forma óptima.
Evitar el uso indebido o la vulneración de credenciales privilegiadas. Las soluciones de PAM protegen las cuentas privilegiadas haciendo que sea más difícil que actores de amenazas externos las vulneren o que actores de amenazas internos las usen de forma indebida.
Cumplimiento simplificado. La mayoría de los marcos de cumplimiento normativo y del sector exigen una gestión y auditoría especiales para las cuentas de los usuarios privilegiados. Las soluciones de PAM cuentan con herramientas de auditoría que registran las sesiones de los usuarios y proporcionan a las organizaciones un registro de auditoría. Las soluciones de PAM respaldan el cumplimiento con marcos como PCI DSS, HIPAA, FDDC, SOX Government Connect y FISMA, que exigen que las organizaciones utilicen el principio de mínimo privilegio al asignar permisos a los usuarios.
Productividad mejorada. Las soluciones de PAM integrales permiten a los administradores del sistema gestionar las cuentas de usuarios privilegiados desde un panel central en lugar de tener que configurar manualmente el acceso a sistemas o aplicaciones individuales, lo que ahorra tiempo y mejora la productividad tanto del personal de TI como de los usuarios finales.
Menos errores de configuración. Alrededor del 49 % de las organizaciones tienen usuarios con más privilegios de acceso que los necesarios para hacer su trabajo, lo que implica un riesgo importante de seguridad. La PAM optimiza el proceso de gestión del acceso al minimizar los errores de configuración y garantizar el cumplimiento del principio de mínimo privilegio.
Prácticas recomendadas de la gestión del acceso privilegiado
Al igual que la IAM, la seguridad del acceso privilegiado no es una tarea que hay que realizar en un momento determinado, sino que es un proceso continuo. Estas son algunas prácticas recomendadas para proteger el acceso a las joyas de la corona de su organización.
Utilice flujos de trabajo de automatización de tareas privilegiadas (PTA). La PTA implica automatizar los procesos que emplean credenciales privilegiadas o accesos elevados, lo que permite una incorporación y gestión sin fisuras.
Aplique controles de acceso dinámicos basados en el contexto. También conocido como acceso justo a tiempo, se trata de un principio de confianza cero que consiste en proporcionar a los usuarios el acceso suficiente a los sistemas privilegiados y justo cuando lo necesitan. Esto ayuda a evitar credenciales vulneradas y permite a los equipos de seguridad restringir automáticamente los privilegios cuando existe una amenaza conocida para un activo.
Audite la actividad privilegiada. Las soluciones de PAM robustas tienen capacidades de auditoría, como el registro de las pulsaciones de teclas y las capturas de pantalla. Emplear estas funciones para detectar e investigar los riesgos de seguridad es vital para gestionar las amenazas. Las cuentas de administrador pueden implementar la gestión de sesiones privilegiadas para identificar actividades sospechosas.
Restrinja el uso de cuentas privilegias a las actividades privilegiadas. Además de sus cuentas con acceso privilegiado, los usuarios privilegiados también deben tener cuentas de usuario estándar. Solo deben iniciar sesión en sus cuentas privilegiadas cuando realicen una actividad privilegiada.
Adopte prácticas recomendadas de seguridad de las contraseñas. Las mismas prácticas recomendadas de seguridad de contraseñas que se aplican a las cuentas de usuarios normales son aún más importantes cuando se trata de accesos privilegiados. Por ejemplo, todas las cuentas privilegiadas deben utilizar contraseñas únicas y seguras, además de estar protegidas con la autenticación multifactor.
Segmente los sistemas y las redes. La segmentación de la red impide que los actores de amenazas se desplacen lateralmente dentro de un sistema en caso de que se produzca una violación. También evita que los usuarios finales accedan inadvertidamente a sistemas y datos que no necesitan para hacer su trabajo.
Muchas organizaciones abordan el acceso de privilegio mínimo tratando primero los riesgos más visibles y perfeccionando con el tiempo las prácticas de seguridad, como la eliminación de los derechos de administrador y la implementación de la supervisión de usuarios. Sin embargo, los riesgos de seguridad más graves pueden no ser los más visibles. Por este motivo, lo ideal es llevar a cabo una auditoría exhaustiva de los riesgos de privilegios existentes y clasificar los problemas en función de los niveles de amenaza.