Las cuentas privilegiadas son un elemento necesario para la gestión y operatividad de la infraestructura IT de cualquier organización.
Simultáneamente, también constituyen una de las mayores vulnerabilidades, tanto desde la perspectiva interna –en forma de errores humanos o empleados desleales-, como en el ámbito externo, pues son el principal objetivo de los cibercriminales.
En este sentido, recomiendo esta lectura:
Advertencia: Las cuentas y usuarios privilegiados suponen un riesgo para tu organización
Las cuentas privilegiadas permiten acceder a una tipología de información sensible, que debe ser sometida a un férreo control por parte de la organización. Por ese motivo, es imprescindible adoptar una escrupulosa política de control de accesos para estos usuarios o PAM (Privileged Access Management). Es decir, una solución que garantice el control de los accesos dentro de los parámetros deseados, así como la visibilidad respecto a cómo, cuándo y dónde están teniendo lugar esos accesos.
Teniendo en cuenta estos requisitos fundamentales, es posible identificar una serie de desafíos y características que todo control de accesos de cuentas privilegiadas debe ser capaz de afrontar.
Una solución IAM (Identity and Access Management) puede actuar como una solución PAM permitiendo establecer una serie de reglas de control y demás mecanismos con los que posibilitar a los usuarios privilegiados acceder al sistema, pero siempre dentro de los parámetros deseados.
Esto implica que el usuario pueda:
Mediante la solución IAM (actuando como PAM), la empresa debe ser capaz de determinar el tipo de acceso y los mecanismos de control para dicho acceso, incluyendo aquellos sistemas y protocolos disponibles. Dependiendo de los casos, esto puede implicar el uso del doble factor de autenticación o cualquier otro mecanismo de seguridad semejante.
La utilización de una sola consola permite centralizar y facilitar toda la gestión, así como eliminar las tradicionales prácticas de las credenciales compartidas.
Esta solución debe poder integrarse con los directorios existentes y crear flujos de cesión y restricción de accesos sencillos, a través de los cuales los usuarios puedan solicitar y recibir los mismos, de forma optimizada, con carácter temporal o permanente.
Por descontado, la actividad del usuario en el sistema debe quedar monitorizada.
La solución IAM (actuando como PAM) deber poder ofrecer una visión en tiempo real de qué usuarios están conectados, desde dónde lo están haciendo y qué recursos están utilizando para ello.
Al poder identificar a cada uno de los usuarios privilegiados, se garantiza que estos llevan a cabo un comportamiento mucho más riguroso y responsable durante sus sesiones.
Además, en el caso de que el acceso en cuestión manifieste algún tipo de comportamiento anómalo, pueden establecerse alarmas e incluso medidas de seguridad complementarias.
Otra lectura que recomiendo para ampliar información respecto a cómo salvaguardar la seguridad en las organizaciones, es esta:
La autenticación adaptativa como parte esencial de la seguridad de las empresas
Por otro lado, y aunque este aspecto trasciende la gestión de accesos per sé, vale la pena mencionar la conveniencia de dotarse de sistemas de supervisión de la actividad de cada sesión.
Por último, la solución IAM (actuando como PAM) también ha de posibilitar la auditoría de las cuentas privilegiadas.
Los informes proporcionados no solo resultan claves para los necesarios análisis de riesgo de la información, sino que también contribuyen de forma esencial a garantizar el cumplimiento normativo.
Otra lectura que recomiendo es esta:
¿Quién vigila a los que vigilan? Usuarios privilegiados fuera de control
Los entornos digitales cada vez más heterogéneos y abiertos que caracterizan a las empresas, actualmente proporcionan un nivel de productividad desconocido hace algunos años, pero también suponen un mayor riesgo para la seguridad de la información.
La gestión de accesos de cuentas privilegiadas o PAM resulta imprescindible para reducir los riesgos inherentes a dichos privilegios, evitando así brechas de seguridad y desastres de información que pongan en peligro la continuidad de la actividad.
Si deseas conocer cómo implementar PAM con una solución IAM estaremos encantados de mostrarte cómo hacerlo con nuestra suite IAM compuesta de WBSVision y SmartLogin.