¿Qué es Privileged Access Management (PAM)?
Protege tu organización de las ciberamenazas supervisando, detectando y evitando el acceso con privilegios no autorizado a recursos críticos.
¿Qué es Privileged Access Management (PAM)?
Privileged Access Management (PAM) es una solución de seguridad de identidad que ayuda a proteger las organizaciones contra las ciberamenazas al supervisar, detectar y evitar el acceso con privilegios no autorizado a recursos críticos. PAM funciona mediante una combinación de personas, procesos y tecnologías que ofrece visibilidad sobre quién está utilizando cuentas con privilegios y qué están haciendo mientras están conectados. Limitar el número de usuarios que tienen acceso a funciones administrativas incrementa la seguridad del sistema, mientras que las capas adicionales de protección mitigan la filtración de información llevada a cabo por actores de amenazas.
¿Cómo funciona la administración del acceso con privilegios?
Una solución PAM identifica a las personas, los procesos y las tecnologías que requieren acceso con privilegios y especifica las directivas que se les aplican. La solución PAM debe tener capacidad para admitir las directivas que se establezcan (p. ej. administración de contraseñas automatizadas e autenticación multifactor) y los administradores deberían poder automatizar el proceso de crear, modificar y eliminar cuentas. La solución PAM debería también supervisar las sesiones de forma continua para que se puedan generar informes para identificar e investigar anomalías.
Dos casos de uso primarios de la administración del acceso con privilegios están evitando el robo de credenciales y logrando el cumplimiento normativo.
El robo de credenciales se produce cuando un actor de amenaza roba la información de inicio de sesión para obtener acceso a la cuenta de un usuario. Una vez que han iniciado sesión, pueden acceder a los datos de la organización, instalar malware en diversos dispositivos y obtener acceso a sistemas de nivel superior. Una solución PAM puede mitigar el riesgo al garantizar el acceso cuando sea necesario y el acceso mínimo y la autenticación multifactor para todas las identidades y cuentas de administrador.
Sin importar los estándares de cumplimiento que se apliquen en tu organización, seguramente se requiera una directiva de menos privilegios para proteger los datos confidenciales, tales como la información de pago o de salud del personal. Una solución PAM también permite comprobar tu cumplimiento generando informes de actividad de usuario con privilegios (quién accede a qué datos y por qué).
Los casos de uso adicionales incluyen la automatización del ciclo de vida del usuario (es decir, la creación de la cuenta, el aprovisionamiento y el desaprovisionamiento), la supervisión y la grabación de cuentas con privilegios, la protección del acceso remoto y el control del acceso por parte de terceros. Las soluciones PAM también se pueden aplicar a dispositivos (Internet de las cosas), entornos de nube y proyectos DevOps.
Un mal uso de un acceso con privilegios supone una amenaza de ciberseguridad que puede provocar un daño grave y amplio a cualquier organización. Una solución PAM ofrece sólidas características que ayudan a anticiparse a este riesgo.
- Proporciona acceso cuando sea necesario a los recursos críticos.
- Permite el acceso remoto seguro con puertas de enlace cifradas en vez de contraseñas.
- Supervisa las sesiones con privilegios para que admitan auditorías de investigación.
- Analiza la actividad con privilegios inusual que pueda ser perjudicial para la organización.
- Captura los eventos de cuentas con privilegios para auditorías de cumplimiento normativo.
- Genera informes sobre el acceso y la actividad de usuarios con privilegios.
- Protege DevOps con seguridad por contraseña integrada.
Tipos de cuentas con privilegios
Las cuentas de superusuario son cuentas con privilegios utilizadas por administradores que tienen acceso sin restricciones a archivos, directorios y recursos. Pueden instalar software, cambiar configuraciones y opciones, y eliminar usuarios y datos.
Cuentas con privilegios
Las cuentas con privilegios ofrecen mejor acceso y privilegios que las que no tienen privilegios (p. ej., cuentas de usuario estándar y cuentas de usuario invitado).
Cuentas de administrador de dominio
Las cuentas de administrador de dominio tienen el máximo nivel de control en un sistema. Este tipo de cuentas tiene acceso a todas las estaciones de trabajo y servidores de tu dominio y a las configuraciones del sistema de control, cuentas de administrador y pertenencia a grupos.
Cuentas de administrador local
Las cuentas de administrador local tienen control de administrador sobre servidores o estaciones de trabajo concretas y, a menudo, se crean para tareas de mantenimiento.
Cuenta de administrador de aplicaciones
Las cuentas de administrador de aplicaciones tienen acceso completo a determinadas aplicaciones y a los datos almacenados en ellas.
Cuentas de servicio
Las cuentas de servicio ayudan a las aplicaciones a interactuar con el sistema operativo de forma más segura.
Cuentas de usuario con privilegios de empresa
Las cuentas de usuario con privilegios de empresa tienen privilegios de alto nivel según las responsabilidades del trabajo.
Cuentas de emergencia
Las cuentas de emergencia ofrecen a los usuarios sin privilegios un acceso de administrador para proteger los sistemas en caso de un desastre o una interrupción.
PAM en comparación con PIM
La administración del acceso con privilegios ayuda a las organizaciones a administrar las identidades y a que resulte más complicado para los actores de las amenazas penetrar en una red y obtener acceso a una cuenta con privilegios. Agrega protección a los grupos con privilegios que controlan el acceso a ordenadores unidos a un dominio y las aplicaciones de esos equipos. PAM también proporciona supervisión, visibilidad y controles detallados para que puedas ver quién son tus administradores con privilegios y cómo se utilizan sus cuentas.
Privileged Identity Management (PIM) proporciona una activación de rol basada en la aprobación y en el tiempo para mitigar los riesgos del acceso excesivo, innecesario o desperdiciado a recursos confidenciales de tu organización aplicando el acceso cuando sea necesario y el acceso mínimo para dichas cuentas. Para proteger aún más estas cuentas con privilegios, PIM permite aplicar opciones de directiva como la autenticación multifactor.
Aunque PAM y PIM tiene muchas similitudes, PAM utiliza herramientas y tecnología para controlar y supervisar el acceso a tus recursos y trabaja sobre el principio de menos privilegios (garantizando que los empleados tengan solo el acceso mínimo necesario para llevar a cabo su trabajo) mientras que PIM controla a los administradores y a los superusuarios con un acceso vinculado al tiempo y protege estas cuentas con privilegios.
Procedimientos recomendados de la administración del acceso con privilegios
Al planificar e implementar tu solución PAM, existen procedimientos recomendados que hay que tener en cuenta y que ayudan a mejorar la seguridad y a mitigar los riesgos para tu organización.
Requerir la autenticación multifactor
Agrega una capa de protección al proceso de inicio de sesión con la autenticación multifactor. Al acceder a cuentas o aplicaciones, los usuarios deben proporcionar una verificación de identidad adicional mediante otro dispositivo verificado.
Automatizar la seguridad
Reduce el riesgo de error humano e incrementa la eficacia al automatizar tu entorno de seguridad. Por ejemplo, se pueden restringir automáticamente los privilegios y evitar acciones no seguras o no autorizadas cuando se detecte una amenaza.
Eliminar usuarios de punto final
Identifica y elimina usuarios de punto final innecesarios desde el grupo de administradores locales en las estaciones de trabajo de Windows TI. Los actores de amenazas pueden utilizar una cuenta de administrador desde una estación de trabajo a otra, robar otras credenciales y aumentar sus privilegios para moverse por la red.
Establecer líneas base y supervisar las desviaciones
Audita la actividad con acceso con privilegios para ver quién está haciendo qué en el sistema y cómo se utilizan las contraseñas con privilegios. Conocer cuál es la línea base para una actividad aceptable ayuda a detectar desviaciones que pueden comprometer el sistema.
Proporcionar acceso cuando sea necesario
Aplica la directiva de menos privilegios a todo y a todos, y luego eleva los privilegios según sea necesario. Esto ayudará a segmentar los sistemas y las redes para usuarios y procesos basados en niveles de confianza, necesidades y privilegios.
Evitar el acceso con privilegios perpetuo
Considera la posibilidad de usar el acceso cuando sea necesario y el acceso mínimo en vez del acceso con privilegios perpetuo. Esto ayuda a garantizar que los usuarios tienen un motivo válido para dicho acceso y solo durante el tiempo necesario.
Usar el control de acceso basado en la actividad
Concede privilegios solo a los recursos que una persona utiliza realmente en función de su actividad y utilización pasadas. Ten como objetivo cerrar la brecha entre los privilegios concedidos y los utilizados.
La importancia de la administración del acceso con privilegios
Los seres humanos son el vínculo más débil cuando se trata de la seguridad de un sistema y las cuentas con privilegios suponen un enorme riesgo para tu organización. PAM permite a los equipos de seguridad identificar actividades maliciosas que son resultado de un abuso de privilegios y adopta medidas inmediatas para subsanar el riesgo. Una solución PAM puede garantizar que los empleados tengan solo los niveles de acceso necesarios para realizar su trabajo.
Además de identificar actividades maliciosas vinculadas a abuso de privilegios, una solución PAM ayudará a tu organización a:
- Minimizar una posible vulneración de seguridad Si se produce dicha vulneración, una solución PAM ayuda a limitar su alcance en el sistema.
- Reducir los accesos y las rutas para los actores de amenazas Los privilegios limitados para las personas, los procesos y las aplicaciones protegen contra amenazas internas y externas.
- Evitar ataques de malware Si se afianza el malware, eliminar los privilegios excesivos puede ayudar a reducir su propagación.
- Crear un entorno más sencillo para realizar auditorías Logra una seguridad y una estrategia de administración de riesgos completa con registros de actividad que te ayuden a supervisar y detectar actividades sospechosas.
Cómo implementar la seguridad de PAM
Para comenzar con la administración del acceso con privilegios, debes contar con un plan para:
- Proporcionar visibilidad completa a todas las cuentas e identidades con privilegios Tu solución PAM debería permitirte ver todos los privilegios que están siendo usados por usuarios humanos y cargas de trabajo. Cuando tengas dicha visibilidad, elimina las cuentas de administrador predeterminadas y aplica el principio de los mínimos privilegios.
- Gobernar y controlar el acceso con privilegios Deberás estar al día sobre el acceso con privilegios y mantener el control sobre el aumento de privilegios para que no se te vaya de las manos y pongas en riesgo la ciberseguridad de tu organización.
- Supervisar y auditar las actividades con privilegios Instaura directivas que definen el comportamiento legítimo para usuarios con privilegios y que identifica las acciones que infrinjan dichas directivas.
- Automatizar las soluciones PAM Es posible adaptar millones de cuentas con privilegios, usuarios y recursos para mejorar tu seguridad y cumplimiento. Automatiza la detección, la administración y la supervisión para reducir las tareas administrativas y la complejidad.
Dependiendo de tu departamento de TI, es posible que puedas usar su solución PAM como está y agregar gradualmente módulos que admitan una mejor y mayor funcionalidad. También necesitas tener en cuenta que las recomendaciones de control de seguridad cumplan con tus reglamentos de cumplimiento.
También puedes integrar tu solución PAM en tu solución de administración de eventos e información de seguridad (SIEM) .
Soluciones de administración del acceso con privilegios
La tecnología por sí sola no es suficiente para proteger tu organización de los ciberataques. Necesitas una solución que tenga en cuenta a las personas, los procesos y la tecnología.
Descubre cómo las soluciones de acceso e identidad de Seguridad de Microsoft ayudan a proteger tu organización al asegurar el acceso al mundo conectado para todos tus usuarios, dispositivos inteligentes y servicios.
Obtenga más información sobre la Seguridad de Microsoft
Soluciones de identidad y acceso
Protege tu organización con acceso seguro para todos tus usuarios, dispositivos inteligentes y servicios.
Administración de la identidad con privilegios
Garantiza que las cuentas de administrador permanezcan seguras limitando el acceso a las operaciones críticas.
Acceso condicional
Mantén tus recursos protegidos aplicando un control de acceso pormenorizado con directivas adaptables en tiempo real.
Preguntas más frecuentes
-
La administración de identidad y acceso (IAM) consta de reglas y directivas que controlan quién, qué, cuándo, dónde y cómo se accede a los recursos. Incluye la administración de contraseñas, la autenticación multifactor, el inicio de sesión único (SSO)y la administración del ciclo de vida del usuario.
Privileged Access Management (PAM) tiene que ver con los procesos y las tecnologías necesarios para asegurar las cuentas con privilegios. Es un subconjunto de la IAM que te permite controlar y supervisar la actividad de los usuarios con privilegios (que tienen acceso por encima de los usuarios estándares) cuando inician sesión en el sistema.
-
Una administración de sesiones sólida es una herramienta de seguridad de PAM que te permite ver qué están haciendo los usuarios con privilegios (personas de tu organización que tienen acceso raíz a los sistemas y dispositivos) cuando inician sesión. Las pistas de auditoría resultantes te alertan de un mal uso accidental o deliberado del acceso con privilegios.
-
Privileged Access Management (PAM) se puede utilizar para reforzar la posición de seguridad de tu organización. Te permite controlar el acceso a tu infraestructura y a los datos, configurar tus sistemas y buscar vulnerabilidades.
-
Entre las ventajas de una solución de PAM, se incluyen la mitigación de los riesgos de seguridad, la reducción de los costes operativos y la complejidad, la mejora de la visibilidad y la conciencia situacional de tu organización, y la mejora de tu cumplimiento.
-
Al elegir una solución PAM para tu organización, comprueba que incluye autenticación multifactor, administración de sesiones y características de acceso cuando es necesario, seguridad basada en roles, notificaciones en tiempo real, automatización, y características de auditoría y creación de informes.
Seguir a Seguridad de Microsoft