¿Qué es un PAM (Privileged Access Management) y por qué es tan necesario para una empresa) ?

Actualizado: jun 27

En el mundo de la ciberseguridad existen un sinnúmero de términos que para la gran mayoría de mortales pueden ser absolutamente desconocidos, tales como IAM, EDR, EPP, APT, y muchos otros más. Entre todos ellos el PAM (Privileged Access Management) es uno que particularmente se ha popularizado entre nuestros clientes y contactos, debido al crecimiento de consultas en internet sobre la terminología y la cantidad de proyectos relacionados en el 2021. Es por ello, que consideramos importante explicarles ¿Qué mismo es PAM y para que lo necesitan dentro de sus empresas?


Las cuentas de usuarios con accesos privilegiados suelen ser claros objetivos para los cibercriminales, debido a que estos poseen permisos para acceder a información crítica o confidencial, una vez dentro de estas cuentas se pueden realizar cambios y modificaciones de los sistemas para el robo o clonación de otras credenciales dentro de una institución.



Administración


La administración de usuarios privilegiados (significado de PAM en español) consiste en sistemas que permiten administrar de forma segura las cuentas de usuarios con permisos especiales o de administrador en un equipo de cómputo, permitiendo asignar el nivel apropiado de los controles que se ejecutaran dentro de cada cuenta, mejorando y previniendo los daños que surgen de ataques externos o negligencias por parte de los usuarios.


Las soluciones PAM son orientadas a los administradores de TI de la organización y usuarios o cuentas con privilegios de administrador, este tipo de cuentas pueden existir de forma física o en la nube, permitiendo cambiar los permisos y configuraciones de los usuarios asignados a las cuentas, es posible que más de un usuario pueda ser parte de una sola cuenta de forma permanente o temporal.



Los administradores de las soluciones PAM son los encargados de ingresar las cuentas en el portal con sus respectivas credenciales, estas credenciales se almacenarán dentro de una bóveda de forma segura. Permitiendo al administrador asignar políticas y restricciones de uso en los accesos, si estos usuarios no cumplen con las condiciones del administrador no se le permitirá el ingreso.




Escenarios


A lo largo de los años se han presentado varios riesgos y desafíos relacionado con los accesos privilegiados dentro de las instituciones, algunas de estos riesgos que se presentan de forma común son:


Falta de visibilidad de los usuarios con cuentas privilegiadas: Las cuentas con privilegios olvidadas dentro de una institución suelen significar un peligro, estas cuentas suelen estar dispersas y sin un control pertinente por parte de las áreas de IT, significando una puerta trasera para un potencial ataque.


Aprovisionamiento excesivo de privilegios: Dentro de las empresas se suelen crear mas de un usuario con acceso privilegiado para la cuenta, con la finalidad de no interrumpir los procesos de productividad, esto representa una amenaza ya que una persona dentro de la empresa puede tener varios usuarios duplicados.


Cuentas y contraseñas compartidas: El personal de IT de forma constante suelen compartir sus credenciales de acceso para agilizar actividades cotidianas, y (siendo honestos) también por comodidad. Esto resulta un problema a la hora de revisar los procesos que se realizaron dentro de los equipos, cayendo toda la responsabilidad al personal de IT.


Falta de visibilidad de los privilegios de las cuentas: Los administradores de IT de una gran empresa con miles de empleados no pueden visualizar que empleado tiene permisos de acceso privilegiados, es por esto que sufren varias deficiencias de seguridad.


El aumento de la seguridad es uno de los beneficios que genera la implementación de soluciones PAM, sin embargo, no es la única ayuda que nos brinda:

Protección contra ciberatacantes: Los usuarios finales y administradores de las áreas de IT, deben recordar múltiples contraseñas para ingresar a los equipos de forma virtual o física, por lo que estos usuarios son objetivo de los ciberatacantes. Un sistema PAM reduce el riesgo de pérdidas de contraseñas, así como la necesidad de que los administradores recuerden las contraseñas.


Protege ataques internos: La mayoría de los ataques son ejecutados desde el interior de las empresas, o usuarios que se le han dado de baja. Este tipo de soluciones PAM permite la auditoria en video y logs de las acciones realizadas en los equipos, ayudando a la pronta identificación de los responsables.


Mayor productividad: Dentro de la plataforma de las soluciones PAM nos permite un acceso con mayor rapidez, ya que con solo ingresar nuestro usuario empezaremos a trabajar, sin la necesidad de ingresar las contraseñas. Las contraseñas ingresadas por el administrador dentro de la plataforma se correlacionan con los usuarios asignados a los equipos.


Garantizar el cumplimiento: La integración de las soluciones PAM dentro de las empresas, nos permite que cumplan con regulaciones de auditoria como lo son SOX, HIPAA, PCI DSS, GLBA, ISO 27002, FISMA, FDCC, ICS CERT. Permitiendo restringir el acceso o requerir aprobaciones para conexiones fuera de horario labores.





Existen términos similares a PAM que están directamente vinculado con la gestión de accesos privilegiados, como lo son PSM (Privileged Session Manager) o PIM (Privileged Identity Manager).


PSM permite a los usuarios iniciar sesión en maquinas remotas o abrir aplicaciones de forma segura a través de maquina proxy, La arquitectura PSM permite proteger las sesiones privilegiadas sensibles, mientras nos facilita flujos de trabajo.

PIM se centra en los privilegios asignados a diferentes identidades, generalmente establecidos por el equipo de IT o administradores del sistema. Permitiendo el monitoreo y protección de las cuentas de superusuario.


Por ejemplo, conocemos un evento suscitado en el mes de mayo 2021, donde una institución relacionada con el sector público del Ecuador, sufrió un ataque de accesos no autorizado en horas no laborables. Los atacantes tenían accesos a las credenciales del equipo, el ataque se realizo en horas de la madrugada conectándose de forma exitosa a un servidor de antivirus, una vez dentro del servidor los atacantes tienen la oportunidad de realizar saltos laterales. El resultado de este ataque produjo la desinstalación de los agentes de antivirus de todos los servidores de la institución. Este tipo de ataques son ejecutados de manera interna o por un robo de credenciales, algunas instituciones no poseen una herramienta necesaria para la contención, revisión y auditoria de eventos dentro de la institución.


Todos los problemas antes mencionados son situaciones en las que las empresas están expuestas a diario y la mejor solución para evitar este tipo de incidentes a cuentas o usuarios con acceso privilegiados, es el invertir en una herramienta capaz de auditar sesiones de acceso a las cuentas privilegiadas, permitir la asignación de roles específicos, permitir el control de conexión por horarios, grabaciones de eventos, conexiones sin el uso de credenciales de administrador, interfaces graficas amigables y fácil manejo de las opciones presentadas en pantalla. Para más información sobre este y otros productos que le ayudarán a proteger su empresa, lo invitamos a acceder a nuestro sitio web www.itroyalsecurity.com y visitar nuestras redes sociales, en donde encontrarán más información sobre productos y servicios de ciberseguridad


JV


#prevention #ciberseguridad #cybersecurity #defense #privilied #access #manager #PAM #permisos #gestión #usuarios #priviliegios

55 vistas0 comentarios

Entradas Recientes

Ver todo