Privileged Access Management (PAM) es una solución de seguridad de identidad que ayuda a proteger las organizaciones contra las ciberamenazas al supervisar, detectar y evitar el acceso con privilegios no autorizado a recursos críticos. PAM funciona mediante una combinación de personas, procesos y tecnologías que ofrece visibilidad sobre quién está utilizando cuentas con privilegios y qué están haciendo mientras están conectados. Limitar el número de usuarios que tienen acceso a funciones administrativas incrementa la seguridad del sistema, mientras que las capas adicionales de protección mitigan la filtración de información llevada a cabo por actores de amenazas.
Una solución PAM identifica a las personas, los procesos y las tecnologías que requieren acceso con privilegios y especifica las directivas que se les aplican. La solución PAM debe tener capacidad para admitir las directivas que se establezcan (p. ej. administración de contraseñas automatizadas e autenticación multifactor) y los administradores deberían poder automatizar el proceso de crear, modificar y eliminar cuentas. La solución PAM debería también supervisar las sesiones de forma continua para que se puedan generar informes para identificar e investigar anomalías.
Dos casos de uso primario de la administración del acceso con privilegios están evitando el robo de credenciales y logrando el cumplimiento normativo.
- El robo de credenciales se produce cuando un actor de amenaza roba la información de inicio de sesión para obtener acceso a la cuenta de un usuario. Una vez que han iniciado sesión, pueden acceder a los datos de la organización, instalar malware en diversos dispositivos y obtener acceso a sistemas de nivel superior. Una solución PAM puede mitigar el riesgo al garantizar el acceso cuando sea necesario y el acceso mínimo y la autenticación multifactor para todas las identidades y cuentas de administrador.
- Sin importar los estándares de cumplimiento que se apliquen en tu organización, seguramente se requiera una directiva de menos privilegios para proteger los datos confidenciales, tales como la información de pago o de salud del personal. Una solución PAM también permite comprobar tu cumplimiento generando informes de actividad de usuario con privilegios (quién accede a qué datos y por qué).
Los casos de uso adicionales incluyen la automatización del ciclo de vida del usuario (es decir, la creación de la cuenta, el aprovisionamiento y el desaprovisionamiento), la supervisión y la grabación de cuentas con privilegios, la protección del acceso remoto y el control del acceso por parte de terceros. Las soluciones PAM también se pueden aplicar a dispositivos (Internet de las cosas IoT), entornos de Cloud y proyectos DevOps.
Un mal uso de un acceso con privilegios supone una amenaza de ciberseguridad que puede provocar un daño grave y amplio a cualquier organización. Una solución PAM ofrece sólidas características que ayudan a anticiparse a este riesgo.
- Proporcionando acceso cuando sea necesario a los recursos críticos.
- Permitiendo el acceso remoto seguro con puertas de enlace cifradas en vez de contraseñas.
- Supervisando las sesiones con privilegios para que admitan auditorías de investigación.
- Analizando la actividad con privilegios inusual que pueda ser perjudicial para la organización.
- Capturando los eventos de cuentas con privilegios para auditorías de cumplimiento normativo.
- Generando informes sobre el acceso y la actividad de usuarios con privilegios.
- Protegiendo DevOps con seguridad por contraseña integrada.
Procedimientos recomendados de la administración del acceso con privilegios
Al planificar e implementar tu solución PAM, existen procedimientos recomendados que hay que tener en cuenta y que ayudan a mejorar la seguridad y a mitigar los riesgos para tu organización.
- Requerir la autenticación multifactor: Agrega una capa de protección al proceso de inicio de sesión con la autenticación multifactor. Al acceder a cuentas o aplicaciones, los usuarios deben proporcionar una verificación de identidad adicional mediante otro dispositivo verificado.
- Proporcionar acceso cuando sea necesario: Aplica la directiva de menos privilegios a todo y a todos, y luego eleva los privilegios según sea necesario. Esto ayudará a segmentar los sistemas y las redes para usuarios y procesos basados en niveles de confianza, necesidades y privilegios.
- Automatizar la seguridad: Reduce el riesgo de error humano e incrementa la eficacia al automatizar tu entorno de seguridad. Por ejemplo, se pueden restringir automáticamente los privilegios y evitar acciones no seguras o no autorizadas cuando se detecte una amenaza.
- Evitar el acceso con privilegios perpetuo: Considera la posibilidad de usar el acceso cuando sea necesario y el acceso mínimo en vez del acceso con privilegios perpétuo. Esto ayuda a garantizar que los usuarios tienen un motivo válido para dicho acceso y solo durante el tiempo necesario.
- Eliminar usuarios de punto final: Identifica y elimina usuarios de punto final innecesarios desde el grupo de administradores locales en las estaciones de trabajo de Windows TI. Los actores de amenazas pueden utilizar una cuenta de administrador desde una estación de trabajo a otra, robar otras credenciales y aumentar sus privilegios para moverse por la red.
- Usar el control de acceso basado en la actividad: Concede privilegios solo a los recursos que una persona utiliza realmente en función de su actividad y utilización pasadas. Ten como objetivo cerrar la brecha entre los privilegios concedidos y los utilizados.
- Establecer líneas base y supervisar las desviaciones: Audita la actividad con acceso con privilegios para ver quién está haciendo qué en el sistema y cómo se utilizan las contraseñas con privilegios. Conocer cuál es la línea base para una actividad aceptable ayuda a detectar desviaciones que pueden comprometer el sistema.