publicado por Ene 28, 2022 en PAM 778 visitas

La Gestión de Acceso Privilegiado o PAM es básicamente un mecanismo de Infoseguridad, siendo una combinación de personas, tecnología y procesos, que tiene como objetivo rastrear, manejar y controlar los derechos y privilegios de sus cuentas de usuario y también tiene como objetivo apoyar a las organizaciones en el esfuerzo por proteger el acceso a datos confidenciales y seguir los requisitos legales más recientes.

La Gestión de Acceso Privilegiado garantiza la seguridad comercial al prevenir amenazas externas e internas que resultan del uso indebido de los derechos de administrador y se basa en el principio de privilegio mínimo, donde los usuarios y las aplicaciones reciben el acceso mínimo absoluto necesario para completar sus responsabilidades o tareas.

¿Cómo funciona el proceso de Gestión de Acceso Privilegiado?

El primer paso en una estrategia PAM es la identificación de cuentas privilegiadas dentro de una organización. Luego, se deben aplicar políticas que ayuden con el manejo de aquellas cuentas con derechos especiales. Dentro de dicha política, la autenticación multifactor para los administradores del sistema o el registro de sesiones privilegiadas son ejemplos de reglas a través de las cuales se habilita un buen mecanismo PAM.

Una vez que se identificaron las cuentas privilegiadas y se configuraron todas las políticas, es cuando entra en juego una solución PAM automatizada. Con la ayuda de este tipo de solución, se puede monitorear el acceso privilegiado y aplicar su administración. ¿Qué hace específicamente una solución PAM? Se asegura de que las políticas definidas estén automatizadas y las cuentas privilegiadas puedan ser administradas y monitoreadas con mucha facilidad por los administradores de sistemas en una sola plataforma.

Con frecuencia, a los usuarios se les otorga acceso a las contraseñas a través del PAM. Además, el PAM se asegura de que las contraseñas se cambien regularmente, a menudo automáticamente, ya sea a intervalos regulares o después de cada uso.

Los administradores de PAM pueden seguir fácilmente las actividades de los usuarios a través del portal de PAM e incluso administrar sesiones en vivo en tiempo real si es necesario. Además, los nuevos sistemas PAM utilizan el aprendizaje automático para rastrear las desviaciones y la puntuación de riesgos para alertar de inmediato al administrador sobre actividades peligrosas.

Práticas recomendadas en la Gestión de Acceso Privilegiado

Hacer cumplir el principio de privilegio mínimo

El principio de privilegio mínimo es un aspecto central de cualquier estrategia de administración de acceso privilegiado. Otorgar a los usuarios y aplicaciones solo el acceso que necesitan para realizar una tarea específica y nada más allá dará sus frutos eventualmente y reducirá considerablemente la superficie de ciberataque.

Debe definir los accesos en función de los roles para una estrategia PAM eficiente.

Asegúrese de que puede administrar correctamente las credenciales privilegiadas

Como regla general, los administradores de TI no deben compartir credenciales privilegiadas y el usuario final no debe tener visibilidad sobre ellas. Las claves SSH (claves de shell seguras) y las contraseñas deben experimentar un ciclo de vida de rotación aleatoria y caducar regularmente, para que puedan renovarse con frecuencia.

También es obligatorio cambiar las credenciales predeterminadas cuando configura una nueva cuenta, aplicación o sistema. Las credenciales predeterminadas como "admin" o "12345" son siempre una prioridad para los piratas informáticos porque, obviamente, son totalmente fáciles de descifrar.

Supervisión y registro de cuentas privilegiadas

Para evitar brechas de seguridad, todo comienza con determinar la causa. Realice una evaluación de riesgos y tenga en cuenta cuántas cuentas privilegiadas existen en su empresa y qué cuentas privilegiadas tienen acceso a qué datos confidenciales porque esas cuentas necesitan un mayor escrutinio y protocolo de seguridad.

El monitoreo de cuentas privilegiadas y el registro o registro de su actividad facilita datos relacionados con comportamientos inusuales y sirve para revisiones posteriores. El análisis de comportamiento le permitirá trazar una línea base de comportamiento normal, que le ayudará a detectar desviaciones y, si es necesario, activar alertas.

También debe eliminar activamente las credenciales de las cuentas de usuario que ya no requieren permisos elevados, establecer fechas de vencimiento adecuadas para evitar la acumulación de privilegios.

La grabación de sesiones también ayudará a determinar qué credenciales ha utilizado un atacante si se filtraron datos si se insertó malware en cualquiera de sus servidores, qué bases de datos se vieron comprometidas.

La recuperación y mitigación de datos debe ser rápida

En caso de cualquier actividad inusual, debería poder cerrar automáticamente una sesión privilegiada porque no querrá que el hacker tenga tiempo de infiltrarse en su red y causar daños.

Lo que marca la diferencia después de que ocurre un ataque cibernético basado en el abuso de privilegios depende de qué tan rápido pueda recuperarse y tener su negocio en funcionamiento como de costumbre. Y aquí es cuando una solución PAM puede ayudarte.

Invierte en capacitaciones para tus empleados

Dado que los ataques de phishing y de ingeniería social son cada vez más sofisticados, la concienciación sobre ciberseguridad entre sus empleados debería ser imprescindible. Deben conocer los conceptos básicos para ayudar a limitar las amenazas internas.

Automatizar, automatizar, automatizar

Las soluciones automatizadas, como nuestra Gestión de acceso privilegiado de Heimdal™, harán su vida mucho más fácil porque lo ayudan a administrar, monitorear y controlar de manera proactiva el acceso privilegiado a la cuenta. Una herramienta de administración de acceso privilegiado es vital para la escalabilidad y no se trata solo de administrar los derechos de los usuarios, sino también del flujo rápido de instalaciones de software, registros y pistas de auditoría, y de lograr el cumplimiento de la protección de datos.

Puede conseguir más información sobre nuestro módulo PAM en nuestro sitio www.thorlatam.com 

...