Gestión de cuentas privilegiadas - PAM

Sistemas y Seguridad IT

Las amenazas dirigidas son cada vez más sofisticadas y no dejan de crecer. Las empresas deben proteger su información, una tarea cada vez más complicada en un entorno IT más complejo y distribuido.

La mayor parte de las brechas tienen algo en común: los ataques se producen mediante la obtención de contraseñas, que suelen ser hackeadas y utilizadas para conseguir el acceso a cuentas privilegiadas. El problema es que este acceso no autorizado puede no ser detectado durante meses, permitiendo a los delincuentes obtener toda la información de la compañía.

La realidad es que muchos usuarios de IT no tienen un conocimiento adecuado de cómo funcionan las cuentas privilegiadas, así como los riesgos asociados por un mal uso o robo, lo que les hace más vulnerables a daños tanto económicos como de reputación.

¿Cuáles son los problemas más habituales en la gestión de cuentas privilegiadas?

& Gestión manual de cuentas privilegiadas.

& Falta de concienciación de los empleados: un empleado encuentra la cuenta y la usa para realizar tareas no autorizadas.

& Falta de visibilidad y automatización en la gestión: un ex empleado sigue accediendo a la cuenta.

& Falta de implementación de una política de “minimización de privilegios”.

& No proteger las contraseñas de las cuentas privilegiadas.

& No limitar aplicaciones tanto corporativas como desconocidas.

& No contemplar la monitorización continua: un ciberdelincuente encuentra la cuenta y penetra en su organización, roba información y provoca pérdidas incalculables.

La gestión de cuentas privilegiadas (PAM por sus siglas en inglés, Privileged account management) es un reto posible. Las organizaciones pueden controlar, proteger y securizar sus cuentas privilegiadas, y complicarles el trabajo a los ciberdelincuentes.

¿Qué es una cuenta privilegiada?

El 80% de los incidentes de seguridad implican el robo de credenciales privilegiadas. Estas cuentas tienen permisos elevados, que se emplean tanto en los sistemas como en las aplicaciones.

La importancia del control de las cuentas privilegiadas

El control de las cuentas privilegiadas debería ser uno de los asuntos clave en el plan estratégico de seguridad de la información de cualquier compañía.

Las soluciones PAM

Las soluciones PAM (Privileged Access Management) son un conjunto de tecnologías diseñadas para ayudar a las organizaciones a abordar los problemas relacionados con las cuentas privilegiadas.

¿Cuáles son los beneficios?

& Garantizar el cumplimiento de las regulaciones mediante controles preventivos de monitorización, y correctivos, así como una auditoría de los controles y privilegios de acceso.

& Mejorar la productividad y experiencia del usuario, al automatizar la gestión del acceso a cuentas privilegiadas y compartidas.

& Establecer la cesión de cuentas mediante la aplicación de políticas para obtener acceso a las cuentas.

Eliminar el riesgo de inicios de sesión anónimos a cuentas privilegiadas y compartidas.

Impulsar el principio de minimización de privilegios, permitiendo el acceso a cuentas altamente privilegiadas sólo cuando sea necesario.

& Proporcionar agilidad en el control de usuarios privilegiados.

Implementa con Secure&IT una solución PAM, como la del fabricante líder Thycotic, que te ayuda a controlar los accesos a los sistemas y a la información confidencial; cumplir con normativas y políticas de seguridad y, a la larga, hacer tu compañía más segura. Busca soluciones que automaticen la identificación y comprendan el riesgo de las cuentas privilegiadas, junto con la continua monitorización, grabación y almacenaje seguro.