¿Qué es la Administración de Acceso Privilegiado (PAM)?

La gestión de acceso privilegiado (PAM) es una práctica de seguridad diseñada para limitar el riesgo que plantean las cuentas privilegiadas en la red y los sistemas de una organización. Las cuentas de administrador, las cuentas de aplicaciones y sistemas con privilegios elevados y otras cuentas con acceso amplio o permisos elevados representan una amenaza importante para la organización. Al aplicar controles de seguridad adicionales en estas cuentas, una organización administra el riesgo asociado con ellas.

Network Security Musts Checklist Más información

¿Qué es la Administración de Acceso Privilegiado (PAM)?

La importancia de la administración de acceso privilegiado (PAM)

En la mayoría de los casos, el éxito de un ciberataque requiere malware o actor de ciberamenazas detrás del ataque para lograr un cierto nivel de acceso o permisos. Por ejemplo, un eficaz ransomware Un ataque requiere acceso a datos valiosos y confidenciales que es probable que una organización pague un rescate significativo para recuperar.

Esta necesidad de permisos y acceso elevados significa que las cuentas privilegiadas son un objetivo principal para los actores de amenazas cibernéticas. PAM es esencial porque permite a una organización disminuir la probabilidad de que un atacante obtenga con éxito el acceso que necesita sin ser detectado. Además, la implementación de PAM es esencial para cumplir con regulaciones como el Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS), el Ley de Portabilidad y Accesibilidad del Seguro de Salud (HIPAA), el Reglamento General de Protección de Datos (GDPR) y leyes similares de privacidad de datos cuyo propósito principal es evitar el acceso no autorizado a información confidencial.

¿Cómo funciona la Administración de Acceso Privilegiado?

PAM se basa en Principio de privilegio mínimo, que establece que los usuarios, las aplicaciones y los sistemas solo deben tener los permisos necesarios para realizar su trabajo. Además, los usuarios con una necesidad legítima de acceso privilegiado, como los administradores del sistema y de red, solo deben usar esas cuentas privilegiadas para actividades que requieran este acceso elevado.

Después de asegurar Acceso de menor privilegio, PAM se centra en proteger las cuentas privilegiadas contra el acceso no autorizado y el posible uso indebido. Esto incluye asegurarse de que estas cuentas utilicen mecanismos de autenticación sólidos y realizar un monitoreo continuo para garantizar que los usuarios legítimos cumplan con la política corporativa y no abusen o abusen de su elevado nivel de acceso. 

Beneficios de PAM

La implementación de PAM proporciona numerosos beneficios a una organización, incluyendo los siguientes:

  • Superficie de ataque más pequeña: Los ataques de toma de control de cuentas son algunas de las tácticas más utilizadas por los ciberdelincuentes. Limitar y proteger las cuentas privilegiadas hace que sea más difícil para un atacante obtener el acceso que necesita.
  • Movimiento lateral reducido: Los ataques privilegiados se emplean comúnmente para moverse lateralmente a través de la red de una organización y obtener acceso a datos y sistemas de alto valor. PAM permite que una organización detecte y bloquee este movimiento lateral.
  • Visibilidad mejorada: Las cuentas privilegiadas pueden realizar acciones peligrosas dentro de la red de una organización y utilizarse en ataques. La administración y supervisión de estas cuentas proporciona una visibilidad esencial de cómo se utilizan los sistemas de una organización.
  • Simplified Compliance: Prevenir el acceso no autorizado a datos confidenciales es uno de los principales objetivos de las leyes de privacidad de datos. La implementación de PAM es un paso crucial en el proceso de cumplimiento.

Mejores prácticas de PAM

Algunas de las mejores prácticas para implementar PAM dentro de una organización incluyen:

  • Haga cumplir los privilegios mínimos: El principio de privilegio mínimo establece que las cuentas de usuario, aplicación y sistema solo deben tener los permisos necesarios para su función. Hacer cumplir los privilegios mínimos minimiza el número de cuentas privilegiadas que una organización debe administrar y proteger.
  • Administración centralizada de cuentas: Una variedad de cuentas en varios dispositivos dificulta que una organización mantenga la visibilidad y el control sobre las cuentas privilegiadas. A Inicio de sesión único La solución (SSO) para recursos corporativos permite la visibilidad y administración centralizadas de las cuentas corporativas.
  • Uso Autenticación multifactor (MFA): Las formas comunes de autenticación de usuario, como las contraseñas, tienen poca seguridad, lo que permite a los atacantes hacerse cargo de estas cuentas y usarlas en ataques. MFA dificulta esto al obligar a los atacantes a obtener acceso a múltiples factores de autenticación, como una contraseña y un teléfono inteligente que recibe o genera una contraseña de un solo uso (OTP) para cada intento de autenticación.
  • Implementar Acceso a la red Zero Trust (ZTNA): Una política de seguridad de confianza cero exige que todas las solicitudes de acceso a datos o recursos corporativos se consideren caso por caso. Esto ayuda a garantizar que todas las solicitudes sean legítimas y proporciona visibilidad sobre cómo se utilizan las cuentas privilegiadas, lo que permite a una organización monitorear el uso indebido o actividades anómalas que podrían indicar una cuenta comprometida.
  • Credenciales de autenticación segura: Es posible que los usuarios, las aplicaciones y los sistemas necesiten acceso a credenciales de aplicaciones de terceros, claves SSH, tokens API y otros medios de autenticación. Estas credenciales deben almacenarse de forma segura y usarse para minimizar el potencial de compromiso.

How Harmony SASE Implements PAM

A medida que las organizaciones adoptan cada vez más políticas de trabajo híbrido y remoto e infraestructura basada en la nube, el acceso remoto seguro se vuelve esencial. Sin embargo, muchas soluciones de acceso remoto, tales como rojo privado virtual (VPNs), carecen de soporte integrado para PAM. Esto deja los sistemas de una organización vulnerables a la explotación, ya que los atacantes se aprovechan de cuentas privilegiadas no seguras y no supervisadas.

Check Point’s Acceso privado ZTNA implements PAM and SSO, including the ability to integrate with identity providers, built-in management of encryption and authentication keys, and secure credential vaulting. As a ZTNA solution, How Harmony SASE uses granular security controls to allow or block access requests on a case-by-case basis, limits user application visibility based on need-to-know to minimize lateral movement, and offers real-time security monitoring and policy enforcement.

Siéntase libre de regístrese para una demostración gratuita of Check Point Harmony SASE to see the security benefits of PAM for yourself.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.