Gestión de Acceso Privilegiado (PAM)

¿Qué es la Gestión de Acceso Privilegiado (PAM)?

La Gestión de Acceso Privilegiado (Privileged Access Management) es un enfoque de la gestión de identidades diseñado para proteger las cuentas de usuario privilegiadas contra el acceso no autorizado y el uso indebido.

Las soluciones PAM están diseñadas para gestionar, supervisar y auditar cuentas privilegiadas, como las de dominio, administrador del sistema o root, que pueden utilizarse para gestionar o configurar otras cuentas de usuario e infraestructura de TI o que tienen credenciales, secretos o tokens de acceso.

Según Gartner, las plataformas PAM ofrecen a las empresas una serie de capacidades básicas, entre las que se incluyen:

  • Capacidad para descubrir cuentas privilegiadas a través de múltiples sistemas;
  • Gestión de credenciales para cuentas privilegiadas;
  • Bóveda de credenciales y controles de acceso para cuentas privilegiadas;
  • Gestión y supervisión de sesiones para el acceso a cuentas privilegiadas.

En conjunto, estas medidas no sólo están diseñadas para evitar que usuarios no autorizados se infiltren en cuentas de alto valor, sino para ofrecer a los administradores de TI la visibilidad y el control necesarios para revocar el acceso privilegiado si un usuario hace un uso indebido de sus credenciales.

¿Por qué es importante PAM?

La gestión de acceso privilegiado es importante porque proporciona un marco para que las empresas añadan capas adicionales de seguridad a las cuentas que tienen acceso a mucha información de alto valor, desde credenciales, secretos, tokens y claves hasta información de identificación personal, propiedad intelectual y datos de pago.

En muchos sentidos, atacar una cuenta de usuario con privilegios es la forma más fácil de que las amenazas accedan a datos confidenciales. De hecho, según Verizon, en el 74% de las violaciones de seguridad interviene el elemento humano, que incluye el error, el uso indebido de privilegios, el uso de credenciales robadas o la ingeniería social.

En este sentido, las cuentas con privilegios son una parte vital de la superficie de ataque de la empresa, si un usuario actúa de forma negligente o maliciosa o proporciona acceso a un ciberdelincuente de forma inadvertida, toda la información a la que puede acceder queda expuesta.

PAM aborda estas amenazas permitiendo a los administradores de TI aplicar el principio de mínimo privilegio a las cuentas de usuario, garantizando que cada usuario sólo tenga el nivel de permisos (acceso, lectura, escritura y ejecución) necesario para realizar su función y nada más.

Según el principio del mínimo privilegio, si un usuario no autorizado accede a la cuenta, la cantidad de información a la que tiene acceso disminuye significativamente, lo que reduce el impacto global de una brecha de datos.

Ventajas de la gestión de accesos privilegiados

La implantación de la gestión de accesos privilegiados en la empresa proporciona a las organizaciones una serie de ventajas clave. Entre ellas se incluyen:

  • Gestión centralizada del acceso a cuentas privilegiadas;
  • Identificación, creación y eliminación automatizadas de cuentas de usuario;
  • Soporte de acceso justo a tiempo para elevar o remotar privilegios según sea necesario;
  • Mayor protección contra el robo de credenciales, el phishing y la ingeniería social;
  • Supervisión de la actividad de los usuarios con privilegios;
  • Creación de un registro de auditoría de la actividad de las cuentas;
  • Revocación instantánea de permisos de usuario;
  • Aplicación del principio del menor privilegio en todas las cuentas con privilegios.

En combinación, estas ventajas refuerzan el perímetro de identidad frente a los ciberdelincuentes y reducen la posibilidad de que establezcan movimientos laterales dentro de un entorno empresarial.

PAM vs. IAM

La Gestión de Identidades y Accesos (IAM) proporciona a las empresas otro marco para proteger las cuentas de usuario contra accesos no autorizados. En esencia, la IAM consiste en gestionar los permisos de forma centralizada y determinar el proceso que utilizan los empleados para autenticarse antes de acceder a sus cuentas de usuario.

Normalmente, las organizaciones utilizarán plataformas IAM para controlar, identificar y autenticar a los usuarios, aprovechando medidas como el inicio de sesión único (SSO), la autenticación de dos factores y la autenticación multifactor para verificar su identidad.

Los sistemas IAM utilizan el control de acceso basado en roles, determinando a qué recursos puede acceder un usuario en función de su puesto de trabajo.

Aunque hay cierto cruce entre ambos, la principal diferencia entre IAM y PAM es que el primero trata de definir los pasos para acceder a la cuenta del usuario medio, mientras que el segundo trata de proteger las cuentas privilegiadas.

En este sentido, IAM se utiliza en toda la empresa para garantizar que los usuarios no autorizados no puedan acceder a los recursos informáticos sin pasar por un proceso de autenticación predefinido, y luego PAM se utiliza para mejorar la seguridad de una pequeña subsección de cuentas de alto valor.

Por ejemplo, un administrador puede supervisar el acceso a cuentas privilegiadas e identificar inmediatamente acciones maliciosas o anómalas, como que un usuario exfiltre o borre datos, y revocar el acceso si hay algo problemático.

Es importante señalar que IAM y PAM se complementan mutuamente y pueden aplicarse juntos para proteger todas las identidades.

Una confianza cero esencial

En el mundo actual de redes descentralizadas, las cuentas de usuario y las identidades son objetivos clave para los ciberdelincuentes. Dado que los ataques de ingeniería social y phishing facilitan a los actores de amenazas la obtención de credenciales de inicio de sesión, las organizaciones deben estar preparadas para reaccionar en caso de que un atacante obtenga acceso a una cuenta privilegiada.

La gestión de accesos privilegiados ofrece a las empresas una herramienta que pueden utilizar para reforzar las cuentas de alto valor frente a este tipo de amenazas y facilitar la aceleración de sus procesos de confianza cero.

Temas relacionados

Tim Keary

Desde enero de 2017, Tim Keary ha sido un escritor y reportero de tecnología independiente que cubre tecnología empresarial y ciberseguridad.