Skip to content
M3-logo

¿Qué es Privileged Access Management (PAM)?

 

El 74% de los ataques cibernéticos involucran acceso a cuentas privilegiadas, para los ciber criminales, obtener los accesos de una cuenta privilegiada les reditúa la mayor recompensa, es por eso que debe ser prioridad de tu organización cuidar este tipo de accesos y tener una estrategia especial para protegerlos. Hola soy Memo Rules y en este video te compartiré que son las cuentas privilegiadas y porque debe ser tu prioridad su gestión y seguridad.

Iniciemos definiendo qué es una cuenta privilegiada, una cuenta privilegiada es una cuenta que tiene más privilegios que una cuenta normal, privilegios que permiten a estas cuentas tener acceso a información sensible, realizar configuraciones, asignar privilegios y crear o borrar cuentas. Las cuentas privilegiadas pueden ser cuentas de humanos o cuentas de aplicaciones y ambos tipos tienen que ser protegidos por igual.

Como ejemplos de cuentas privilegiadas tenemos

  1. Cuentas Admin o de super usuario. Son cuentas que tienen todos los permisos existentes en una solución de TI, y que usan los administradores para configurar la solución y para agregar o eliminar usuarios.
  2. Cuenta Administrador de dominio. Son cuentas que permiten administrar un dominio de red y todos los servidores y equipos pertenecientes al dominio. Son de las cuentas más poderosas e importantes de proteger en tu organización.
  3. Cuenta Administrador de un equipo o servidor. Son las cuentas de administrador que existen en servidores o estaciones de trabajo y que tienen permiso de ejecutar todos los comandos existentes y realizar todos los cambios posibles a la configuración local.
  4. Cuenta de Aplicación/Servicio. Son cuentas de software que mediante llaves o certificados se conectan a API’s con credenciales que tienen privilegios elevados que les permiten hacer cambios en los sistemas y en su configuración.

¿Qué es Privileged Access Management o Gestión de accesos privilegiados?

Son estrategias de ciberseguridad basadas en el principio del privilegio mínimo que buscan proteger, monitorear, controlar y auditar todas las actividades de las cuentas privilegiadas. La gestión de accesos privilegiados permite a la organización tener visibilidad de cuantas cuentas privilegiadas existen y de quien las administra y usa, también permite conocer si hay cuentas con más privilegios de los que necesita para realizar su función, y adicional, elimina credenciales compartidas y embebidas en aplicativos.

Una solución PAM otorga los accesos privilegiados solamente a quien lo requiere sólo si existe una autorización de un superior, limitando la duración del acceso privilegiado a una ventana de tiempo previamente establecida, y registrando y monitoreando todas las actividades que realiza la persona para cuidar que no se haga mal uso de los privilegios.

¿Cuáles son los beneficios de la Gestión de Accesos privilegiados?

Primero. Reduce la infección y propagación de malware. Muchos malware’s requieren privilegios elevados para instalarse y ejecutarse, eliminar los accesos privilegiados previene que el malware infecte y se propague dentro de la organización.

Segundo. Reduce la superficie de ataque. Limitando los privilegios de las personas y aplicaciones a solamente lo que requieren y cuando lo requieren, reducimos las vías de entrada de los ataques.

Tercero. Garantiza el cumplimiento, muchas regulaciones requieren que las organizaciones apliquen políticas gestión de accesos privilegiados para garantizar la seguridad de los sistemas.

Las estrategias de Gestión de Accesos Privilegiados se han convertido en una parte central de cualquier estrategia de ciberseguridad y solo se logra el éxito si vas de la mano con la transformación de tus procesos digitales y del entrenamiento continuo de tus colaboradores.

Saludos