La gestión de acceso privilegiado (PAM) es una práctica de seguridad diseñada para limitar el riesgo que plantean las cuentas privilegiadas en la red y los sistemas de una organización. Las cuentas de administrador, las cuentas de aplicaciones y sistemas con privilegios elevados y otras cuentas con acceso amplio o permisos elevados representan una amenaza importante para la organización. Al aplicar controles de seguridad adicionales en estas cuentas, una organización administra el riesgo asociado con ellas.
En la mayoría de los casos, el éxito de un ciberataque requiere malware o actor de ciberamenazas detrás del ataque para lograr un cierto nivel de acceso o permisos. Por ejemplo, un eficaz ransomware Un ataque requiere acceso a datos valiosos y confidenciales que es probable que una organización pague un rescate significativo para recuperar.
Esta necesidad de permisos y acceso elevados significa que las cuentas privilegiadas son un objetivo principal para los actores de amenazas cibernéticas. PAM es esencial porque permite a una organización disminuir la probabilidad de que un atacante obtenga con éxito el acceso que necesita sin ser detectado. Además, la implementación de PAM es esencial para cumplir con regulaciones como el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS), el Ley de Portabilidad y Accesibilidad del Seguro de Salud (HIPAA), el Reglamento General de Protección de Datos (GDPR) y leyes similares de privacidad de datos cuyo propósito principal es evitar el acceso no autorizado a información confidencial.
PAM se basa en Principio de privilegio mínimo, que establece que los usuarios, las aplicaciones y los sistemas solo deben tener los permisos necesarios para realizar su trabajo. Además, los usuarios con una necesidad legítima de acceso privilegiado, como los administradores del sistema y de red, solo deben usar esas cuentas privilegiadas para actividades que requieran este acceso elevado.
Después de asegurar Acceso de menor privilegio, PAM se centra en proteger las cuentas privilegiadas contra el acceso no autorizado y el posible uso indebido. Esto incluye asegurarse de que estas cuentas utilicen mecanismos de autenticación sólidos y realizar un monitoreo continuo para garantizar que los usuarios legítimos cumplan con la política corporativa y no abusen o abusen de su elevado nivel de acceso.
La implementación de PAM proporciona numerosos beneficios a una organización, incluyendo los siguientes:
Algunas de las mejores prácticas para implementar PAM dentro de una organización incluyen:
A medida que las organizaciones adoptan cada vez más políticas de trabajo híbrido y remoto e infraestructura basada en la nube, el acceso remoto seguro se vuelve esencial. Sin embargo, muchas soluciones de acceso remoto, tales como rojo privado virtual (VPNs), carecen de soporte integrado para PAM. Esto deja los sistemas de una organización vulnerables a la explotación, ya que los atacantes se aprovechan de cuentas privilegiadas no seguras y no supervisadas.
Check Point’s Acceso privado ZTNA implements PAM and SSO, including the ability to integrate with identity providers, built-in management of encryption and authentication keys, and secure credential vaulting. As a ZTNA solution, How Harmony SASE uses granular security controls to allow or block access requests on a case-by-case basis, limits user application visibility based on need-to-know to minimize lateral movement, and offers real-time security monitoring and policy enforcement.
Siéntase libre de regístrese para una demostración gratuita of Check Point Harmony SASE to see the security benefits of PAM for yourself.