Los programas de gestión de acceso privilegiado (PAM) son fundamentales para una ciberseguridad corporativa efectiva, ya que los atacantes ven las cuentas privilegiadas como la mejor forma de establecerse dentro de una organización. Las soluciones PAM proporcionan una capa crítica de defensa y asegurar el acceso privilegiado es prioritario para reducir el riesgo. Pero existen conceptos erróneos en torno a PAM.
Índice de temas
Mito # 1: Debido a que el acceso privilegiado existe en todas partes, es imposible asegurarlo
El alcance del acceso privilegiado puede ser intimidante en función de la complejidad de su entorno, pero las soluciones PAM reducen la superficie de ataque al cerrar las vías hacia los recursos críticos. Además de asignar, automáticamente, credenciales privilegiadas en entornos de nube e híbridos, ahorrando a los equipos de seguridad tiempo y esfuerzo.
Las herramientas PAM modernas también incorporan la rotación automática de claves SSH y otras credenciales privilegiadas para eliminar tareas manuales que requieren mucho tiempo e inducen a error. Mientras que las capacidades de monitorización automática de sesión registran, sistemáticamente, todas las sesiones de cuentas privilegiadas e identifican qué usuarios operan dichas cuentas.
Finalmente, las mejores herramientas PAM también proporcionan grabaciones detalladas de monitorización de sesión que pueden clasificarse en metadatos de búsqueda para la respuesta a incidentes.
Mito # 2: Las herramientas PAM son difíciles de gestionar para los administradores
Las actuales soluciones facilitan y simplifican las cargas de trabajo del administrador. La recopilación de todas las cuentas con privilegios en una bóveda centralizada elimina la necesidad de buscar y administrar manualmente las credenciales con privilegios. En entornos de red cada vez más dinámicos, la ubicación centralizada de las herramientas de gestión de acceso privilegiado de los usuarios puede mejorar la eficiencia y la eficacia de los proyectos de TI y permitir a los administradores eliminar tareas que requieren mucho tiempo.
Mito # 3: Las soluciones de administración de identidad y acceso (IAM) son suficientes para proteger el acceso privilegiado
Las herramientas IAM y los métodos de autenticación de factores múltiples (MFA) no pueden reemplazar el valor de una solución PAM, ya que estas pueden proteger de forma independiente las cuentas privilegiadas con identidades humanas y no humanas, como las cuentas de aplicaciones utilizadas en RPA o DevOps, algo que las soluciones IAM no están diseñadas para hacer.
Las herramientas PAM también protegen a los usuarios privilegiados de ataques sofisticados de ingeniería social capaces de eludir MFA. Pero las herramientas de IAM requieren conexión directa a bases de datos de usuario, como Active Directory (AD). Si algún servidor local se ve comprometido, los atacantes pueden obtener control sobre AD para implementar ataques Kerberos y existir sin ser detectados en la red de la empresa. PAM proporciona una capa de seguridad vital para los servidores que alojan la conexión directa de IAM a bases de datos de usuarios, como AD.
Mito # 4: Las soluciones PAM interfieren con la eficiencia operativa
Para los trabajadores que requieren privilegios elevados en sus tareas diarias, las herramientas PAM ofrecen diversos formatos para el usuario, incluidos RDP, SSH y acceso nativo a la web, proporcionando almacenamiento de credenciales y administración de sesiones en el fondo de sus flujos de trabajo. El uso de herramientas PAM para automatizar tareas que requieren mucho tiempo para los empleados de TI y seguridad puede mejorar la productividad y dedicación a otros proyectos.
Mito # 5: Es difícil calcular el ROI para las soluciones PAM
El acceso privilegiado es esencial para que las organizaciones demuestren dónde las soluciones de seguridad pueden tener un alto impacto. Las organizaciones deben adoptar un enfoque basado en el riesgo, aplicando recursos finitos donde lograr ganancias rápidas y un impacto duradero. En este sentido, PAM es un punto de alto apalancamiento donde las inversiones modestas pueden lograr un gran ROI y una elevada reducción de riesgos.