Una de las mayores amenazas de seguridad en el panorama de la ciberseguridad es el potencial uso indebido de cuentas con permisos elevados (‘privilegiados’) en los sistemas TI. Privileged Access management (PAM) ayuda a las organizaciones a administrar sus cuentas privilegiadas para proteger sus activos críticos, cumplir con las regulaciones y prevenir las brechas de seguridad.

Las cuentas privilegiadas son las mas criticas y potentes cuentas dentro de la infraestructura TI de una organización. Estas potentes cuentas son habitualmente el objetivo de los ciberataques para obtener la posesión de recursos y acceder a datos confidenciales. Dado el incremento en la publicidad de brechas de ciberseguridad y amenazas internas, el privileged access management (PAM) se ha convertido en una iniciativa muy adoptada. Las organizaciones de tecnologías de la información (TI) han tenido que soportar por mucho tiempo la protección y el control de los accesos privilegiados a cuentas que administran sus activos y datos mas críticos a la vez que han tenido que seguir dando a los administradores la flexibilidad que necesitan para realizar las funciones de sus trabajos diarios.

PPM (Privileged Password Management)

Privileged password management, algunas veces llamado enterprise password management, se refiere a la practica y las técnicas del control seguro de las credenciales de las cuentas privilegiadas, servicios, sistemas, aplicaciones y mas. El ultimo objetivo de privileged password management es la reducción del riesgo mediante la identificación, almacenamiento seguro, y administración centralizada de cada credencial que proporciona acceso elevado. Privileged password management trabaja codo con codo con la implementación de least privilege, y debería ser un elemento fundacional de cualquier iniciativa empresarial de privileged access management (PAM).

PM (Server & Endpoint Privilege Management)

La perdida de control sobre las contraseñas root o admin, estado de super-usuario, o privilegios elevados podría conducir a una brecha perjudicial o una violación de auditoria. Aunque la imposición de least-privilege en tier-1 servidores Windows, Unix y Linux es critica, los lideres TI son incapaces usualmente de controlar que pueden hacer los usuarios una vez se han autenticado en un servidor. Las soluciones tradicionales no están integradas, requieren una herramienta de contraseña de almacenamiento para administrar el acceso y otra herramienta sudo o de delegación least-privilege para hacer cumplir la política. Esta aproximación es ineficiente, compleja y costosa – sumado a que no tiene análisis de comportamiento para identificar anomalías de seguridad.

Los Hackers o los insiders explotan los privilegios excesivos creando pesadillas de seguridad y cumplimiento, pero TI debe habilitar usuarios para mantener la productividad. La eliminación de los derechos administrativos en escritorios, portátiles y otros endpoints es un comienzo común para cerrar puntos vulnerables. Sin embargo, la mayoría de las soluciones least-privilege tiene cero visibilidad acerca de la seguridad de aplicaciones. Si una aplicación vulnerable o explotada es elevada para su uso, entonces la solución least-privilege no reduce el riesgo. Para solucionar los retos de least privilege en los endpoint, los equipos TI y de seguridad se han visto forzados tradicionalmente a usar herramientas de muchos fabricantes. ¿El resultado? Complejidad innecesaria, altos costes, y sin visibilidad del comportamiento de los usuarios.

IAM (Identity & Access Management)

Es la disciplina de seguridad que permite a los individuos correctos acceder a los recursos adecuados en los momentos precisos y por las razones adecuadas.

IAM soluciona la necesidad critica de asegurar el acceso apropiado a los recursos en los cada vez mas heterogéneos entornos tecnológicos, y cumplir con los cada vez mas rigurosos requerimientos de cumplimiento. Esta practica de seguridad es un compromiso crucial para cualquier organización. Esta cada vez mas alineada con el negocio y requiere conocimientos de negocio, no solo experiencia técnica.

Las organizaciones que desarrollan capacidades IAM crecientes pueden reducir sus costes de administración de identidades y, mas importante, llegar a ser significativamente mas ágiles en el soporte de nuevas iniciativas de negocio.