El 74% de los ataques cibernéticos involucran acceso a cuentas privilegiadas, para los ciber criminales, obtener los accesos de una cuenta privilegiada les reditúa la mayor recompensa, es por eso que debe ser prioridad de tu organización cuidar este tipo de accesos y tener una estrategia especial para protegerlos. Hola soy Memo Rules y en este video te compartiré que son las cuentas privilegiadas y porque debe ser tu prioridad su gestión y seguridad.
Iniciemos definiendo qué es una cuenta privilegiada, una cuenta privilegiada es una cuenta que tiene más privilegios que una cuenta normal, privilegios que permiten a estas cuentas tener acceso a información sensible, realizar configuraciones, asignar privilegios y crear o borrar cuentas. Las cuentas privilegiadas pueden ser cuentas de humanos o cuentas de aplicaciones y ambos tipos tienen que ser protegidos por igual.
Son estrategias de ciberseguridad basadas en el principio del privilegio mínimo que buscan proteger, monitorear, controlar y auditar todas las actividades de las cuentas privilegiadas. La gestión de accesos privilegiados permite a la organización tener visibilidad de cuantas cuentas privilegiadas existen y de quien las administra y usa, también permite conocer si hay cuentas con más privilegios de los que necesita para realizar su función, y adicional, elimina credenciales compartidas y embebidas en aplicativos.
Una solución PAM otorga los accesos privilegiados solamente a quien lo requiere sólo si existe una autorización de un superior, limitando la duración del acceso privilegiado a una ventana de tiempo previamente establecida, y registrando y monitoreando todas las actividades que realiza la persona para cuidar que no se haga mal uso de los privilegios.
Primero. Reduce la infección y propagación de malware. Muchos malware’s requieren privilegios elevados para instalarse y ejecutarse, eliminar los accesos privilegiados previene que el malware infecte y se propague dentro de la organización.
Segundo. Reduce la superficie de ataque. Limitando los privilegios de las personas y aplicaciones a solamente lo que requieren y cuando lo requieren, reducimos las vías de entrada de los ataques.
Tercero. Garantiza el cumplimiento, muchas regulaciones requieren que las organizaciones apliquen políticas gestión de accesos privilegiados para garantizar la seguridad de los sistemas.
Las estrategias de Gestión de Accesos Privilegiados se han convertido en una parte central de cualquier estrategia de ciberseguridad y solo se logra el éxito si vas de la mano con la transformación de tus procesos digitales y del entrenamiento continuo de tus colaboradores.
Saludos