La gestión de cuentas privilegiadas (PAM, del inglés Privileged Access Management) es un aspecto crucial de la ciberseguridad que se enfoca en la protección y gestión de identidades y accesos de una organización.  Las cuentas privilegiadas cuentan con altos niveles de derechos de acceso y permisos, lo que permite a sus usuarios realizar tareas críticas y acceder a información delicada.

PAM es una solución de seguridad enfocada en la autorización, monitoreo y gestión de identidades y accesos privilegiados con altos niveles de autorización de acceso a sistemas, datos y recursos clave. Al utilizar PAM, las organizaciones pueden garantizar que solamente los individuos autorizados puedan acceder a cuentas privilegiadas y hacer valer eficazmente los controles y políticas.

Implementar y gestionar el acceso privilegiado dentro de una organización requiere de una planificación meticulosa, la observancia de prácticas recomendadas y atención constante. Si bien el concepto puede parecer sencillo, las dinámicas de la gestión de cuentas privilegiadas requieren de una comprensión profunda de cómo funciona, por qué es importante y cómo las organizaciones pueden usar eficazmente la seguridad de PAM.

La formación en ciberseguridad empieza aquí

Iniciar una prueba gratuita

La prueba gratuita funciona de la siguiente manera:

  • Reúnase con nuestros expertos en ciberseguridad para evaluar su entorno e identificar su exposición a riesgos.
  • En un plazo de 24 horas y con una configuración mínima, desplegaremos nuestras soluciones durante 30 días.
  • ¡Conozca nuestra tecnología en acción!
  • Reciba un informe que identifica sus vulnerabilidades de seguridad para ayudarle a tomar medidas inmediatas frente a ataques de ciberseguridad.

Rellene este formulario para solicitar una reunión con nuestros expertos en ciberseguridad.

Un representante de Proofpoint se comunicará con usted en breve.

¿Cómo funciona?

Privileged Access Management es una estrategia de ciberseguridad para controlar, monitorizar, proteger y auditar todas las identidades privilegiadas, tanto humanas como no humanas, en la totalidad del entorno de TI de una empresa. Es una combinación de personas, procesos y tecnología que ayuda a las organizaciones a protegerse contra las amenazas del robo de credenciales y abuso de privilegios.

La gestión de cuentas privilegiadas identifica qué cuentas tienen acceso privilegiado y después aplica políticas a estas cuentas. Las soluciones de PAM brindan visibilidad, control y auditoría detallados sobre las identidades privilegiadas y sus sesiones. De hecho, el software de PAM recopila las credenciales de las cuentas privilegiadas en un repositorio seguro para el aislamiento de su utilización y llevar registros de su actividad. Esto permite a las organizaciones controlar y monitorizar la actividad de usuarios privilegiados.

Las cuentas privilegiadas se basan en información confidencial (contraseñas, claves y certificados) para controlar el acceso. Al crear, almacenar y gestionar esta información en un depósito seguro, las soluciones de PAM ayudan a las organizaciones a reducir el riesgo de sufrir ciberataques. Sin embargo, cabe observar que la PAM es tan solo uno de los componentes de las soluciones más amplias de gestión de identidades y acceso (IAM, del inglés “Identity and Access Management”). Las soluciones de IAM abarcan temas de ciberseguridad, como la gestión de contraseñas, la autenticación de múltiples factores (MFA), la gestión del ciclo de vida del usuario y el inicio de sesión único (SSO) para todas las cuentas, no solo las que cuentan con acceso privilegiado.

¿Qué son las cuentas privilegiadas?

En el corazón de la PAM está el concepto de cuentas privilegiadas, elementos fundamentales para controlar y mantener la seguridad en los sistemas de información de hoy en día. Las cuentas privilegiadas disfrutan de más altos niveles de control y permisos que las cuentas estándar de usuario. Tienen la autoridad para acceder, modificar o gestionar recursos clave, como bases de datos, dispositivos de red, servidores, aplicaciones y más.

Como estas cuentas poseen privilegios de acceso superiores, son sumamente valiosas como objetivos para ciberatacantes y agentes internos malintencionados, porque vulnerarlas puede producir accesos no autorizados, filtraciones de datos y otros riesgos de seguridad sustanciales. Los dos tipos fundamentales de cuentas privilegiadas son las cuentas de usuario y de equipo.

  • Cuentas de usuario: Las cuentas de usuario se refieren a las cuentas asignadas a individuos con roles organizacionales específicos. Estos roles suelen incluir diversos tipos de administradores y empleados, que requieren de acceso administrativo para ejecutar eficazmente sus tareas.
  • Cuentas de equipos: Las cuentas de equipos están asociadas con sistemas o servicios usados para procesos automáticos o comunicación entre sistemas. Estas cuentas suelen no tener usuarios humanos. En su lugar, las aplicaciones, servicios o dispositivos de red las implementan para interactuar con otros sistemas y llevar a cabo tareas asignadas, como acceso a carpetas compartidas, autenticación con otros sistemas o ejecución de tareas programadas.

Las cuentas privilegiadas constituyen la columna vertebral de la administración de TI e infraestructura de seguridad de una organización. Pero, como implican una serie de riesgos inherentes y son objetivos apetecibles para ciberamenazas, los fundamentos de la PAM se emplean para hacer valer controles estrictos, monitorizar actividades y autenticar usuarios y equipos que acceden a cuentas privilegiadas.

Tipos de cuentas privilegiadas

Las cuentas privilegiadas, con frecuencia llamadas cuentas administrativas, tienen múltiples variantes y brindan diferentes niveles de poder otorgado. Algunos de los tipos más comunes de cuentas privilegiadas son:

  • Cuentas de administrador de dominio: Estas cuentas poseen privilegios administrativos sobre una red o dominio enteros, lo que otorga un amplio control sobre múltiples sistemas y recursos dentro de la organización.
  • Cuentas de usuario privilegiado: Credenciales denominadas con privilegios administrativos en uno o más sistemas específicos. Estas cuentas suelen tener contraseñas únicas y complejas para mejorar la seguridad y evitar accesos no autorizados.
  • Cuentas de administrador local: Las cuentas con privilegios administrativos en un dispositivo o sistema específicos. Estas cuentas permiten a los usuarios gestionar y configurar el equipo local sin precisar de acceso en todo el dominio.
  • Cuentas no humanas: Cuentas asociadas con equipos, aplicaciones o servicios que requieren de acceso privilegiado para ejecutar procesos automáticos. Estas cuentas típicamente se usan para ejecutar tareas específicas sin necesidad de intervención humana.
  • Cuentas de servicios: Las aplicaciones o servicios usan estas cuentas privilegiadas para interactuar con el sistema operativo u otras aplicaciones. Dependiendo de los requisitos de la aplicación, estas cuentas pueden tener privilegios administrativos de dominio para una integración fluida con diversos sistemas.
  • Cuentas root: Cuentas con el mayor nivel de privilegios en sistemas Unix y Linux, que brindan un control completo sobre el sistema. Las cuentas root son fundamentales para las tareas de administración y configuración del sistema, pero precisan de una gestión cuidadosa debido a su amplia autoridad.
  • Cuentas de equipos de redes: Cuentas que se usan para acceder y gestionar equipos de redes, como routers y switches. Estas cuentas permiten a los administradores de redes configurar, monitorizar y resolver problemas en dispositivos de redes.
  • Cuentas de firewall: Cuentas utilizadas para gestionar y configurar cortafuegos, que son componentes clave para la seguridad de redes. Las cuentas de cortafuegos permiten al personal autorizado controlar el flujo de tráfico y hacer cumplir las políticas de seguridad.
  • Cuentas de administrador de base de datos (DBA): Cuentas privilegiadas asignadas a los administradores de bases de datos responsables por la gestión y mantenimiento de las bases de datos. Las cuentas de DBA permiten el acceso a datos y configuraciones clave de bases de datos.
  • Cuentas de proveedores de servicios en la nube (CSP): Las cuentas asociadas con proveedores de servicios en la nube permiten a las organizaciones gestionar sus recursos y configuraciones en la nube. Estas cuentas tienen un alto nivel de control sobre la infraestructura basada en la nube.
  • Cuentas de administrador de aplicaciones: Cuentas con privilegios administrativos específicos para la gestión y configuración de aplicaciones de software. Estas cuentas facilitan la configuración a nivel de aplicaciones y controles de acceso.

La diversidad e importancia de las cuentas privilegiadas resalta lo fundamental del papel que representan para el mantenimiento del entorno de TI de una organización. Las organizaciones deben priorizar las estrategias de gestión de cuentas privilegiadas que abarcan robustas medidas de seguridad, mecanismos de monitorización y protocolos de autenticación para proteger a estas valiosas cuentas contra su abuso.

Buenas prácticas para la gestión de cuentas privilegiadas

La PAM es fundamental para proteger la información y recursos clave de una organización. Sin embargo, hacer uso de prácticas recomendadas es fundamental para garantizar una estrategia de PAM eficaz y proteger cuentas privilegiadas contra ciberamenazas. Aquí le presentamos algunas de las mejores prácticas recomendadas para su estrategia de acceso privilegiado.

  • Implementar el principio del mínimo privilegio (PoLP): Adoptar el enfoque del PoLP, que otorga a los usuarios y aplicaciones solo los privilegios necesarios para ejecutar sus tareas específicas. Evitar brindar un excesivo nivel de acceso a cuentas privilegiadas para reducir la potencial superficie de ataque.
  • Evaluar las cuentas privilegiadas en base al riesgo: Las organizaciones deben evaluar las cuentas privilegiadas en base al riesgo y eliminar las cuentas “huérfanas”. Los usuarios deben responsabilizarse por sus credenciales.
  • Definir una política de contraseñas para cuentas privilegiadas: Las organizaciones deben definir una política formal para cuentas privilegiadas y cambiar los nombres de usuario y contraseñas por defecto.
  • Implementar el acceso “justo a tiempo”: El acceso privilegiado “justo a tiempo” (o JIT, del inglés “Just In Time”) es el método de preferencia en el que un usuario recibe acceso por un período corto y definido, y después el acceso queda revocado.
  • Configurar y revisar los derechos de acceso de los usuarios: Las organizaciones deben configurar y revisar los derechos de acceso a los usuarios y hacer cumplir las políticas de control de acceso.
  • Establecer procesos eficaces para el ciclo de vida: Esta práctica garantiza que todas las cuentas de acceso privilegiado, sus cambios y a lo que pueden acceder se conozcan y rastreen adecuadamente.
  • Auditorías periódicas de los privilegios configurados: Realizar periódicamente auditorías y evaluaciones de seguridad para cuentas privilegiadas y controles de PAM. Las auditorías externas ayudan a identificar vulnerabilidades y a garantizar el cumplimiento de los estándares y regulaciones del sector.

Es importante hacer notar que ninguna solución de talla única puede mitigar totalmente los riesgos de acceso privilegiado. Las organizaciones deben combinar múltiples tecnologías y prácticas de PAM estratégica en una solución holística que proteja contra numerosos puntos de entrada para el atacante.

Importancia de la gestión de cuentas privilegiadas

La PAM es uno de los pilares fundamentales de ciberseguridad para muchas organizaciones por diversos motivos, entre ellos:

  • Control de acceso a cuentas privilegiadas: La PAM ayuda a las organizaciones a controlar el acceso a cuentas privilegiadas, que como su nombre indica, son cuentas con altos niveles de privilegios, para acceder a datos y sistemas delicados. Esto minimiza las incidencias de acceso no autorizado y filtraciones de datos.
  • Evitar ataques a cuentas privilegiadas: Las cuentas privilegiadas son un objetivo apetecible para los cibercriminales, porque proveen acceso a datos y sistemas delicados. Las soluciones de PAM ayudan a evitar estos ciberataques haciendo cumplir estrictas políticas de autenticación y autorización, monitorizando la actividad de cuentas privilegiadas y detectando y respondiendo a comportamientos sospechosos.
  • Cumplimiento mejorado: Muchos sectores, como la salud y las finanzas, deben cumplir con normativas que establecen el acceso de mínimos privilegios. Las soluciones de PAM ayudan a las organizaciones a lograr el cumplimiento, haciendo cumplir las políticas de control de acceso, haciendo seguimiento a la actividad de cuentas privilegiadas y generando informes de auditoría.
  • Incrementos en la productividad: Las soluciones de PAM pueden automatizar tareas tales como la creación de contraseñas y el almacenamiento de contraseñas, ahorrando tiempo e incrementando la productividad.
  • Integración en todo el entorno: Las soluciones de PAM ayudan a las organizaciones a integrar sus procesos y herramientas en el grupo entero, reduciendo los silos de ciberseguridad y mejorando la postura de seguridad en general.
  • Establecer procesos eficaces de ciclo de vida: Las soluciones de PAM establecen procesos eficaces de ciclo de vida para garantizar que todos los cambios en las cuentas de acceso privilegiado sean conocidos y se les haga el seguimiento adecuado para poder informar acerca de todas las cuentas privilegiadas y a qué pueden acceder.

En general, las PAM protegen la información y recursos críticos de una organización contra accesos no autorizados y filtraciones de datos.

¿Cuál es la diferencia entre PIM y PAM?

La gestión de acceso privilegiado (PAM) y la gestión de identidad privilegiada (PIM, del inglés “Privileged Identity Management”) son componentes esenciales de la estrategia de seguridad de una organización, pero difieren en sus respectivos enfoques y funcionalidades.

La PAM es un kit de herramientas que permite a las organizaciones salvaguardar, limitar y hacer seguimiento al acceso a datos y recursos delicados. Las soluciones de PAM gestionan credenciales, autentican identidades de usuario y brindan acceso “justo a tiempo” a identidades que típicamente no pueden acceder a recursos específicos. Las soluciones de PAM también ofrecen monitorización de sesiones y registros de acceso para brindar a las organizaciones información y perspectivas acerca de los patrones de uso y a la vez cumplir con los estándares de conformidad.

La PIM aborda todo lo que el usuario está autorizado para hacer y se enfoca en gestionar y proteger las identidades privilegiadas. Las soluciones de PIM gestionan y protegen las cuentas privilegiadas, hacen cumplir la autenticación multifactor, controlan la autenticación a las cuentas privilegiadas y programa y activa cambios de contraseña. Las soluciones de PIM también capturan registros de sesiones y eventos, y graban accesos a cuentas privilegiadas.

En resumen, la PAM se enfoca en la gestión y control del acceso a datos y recursos delicados, mientras que la PIM se enfoca en la gestión y protección de identidades privilegiadas. PAM y PIM son componentes esenciales de la estrategia de seguridad de una organización, y la combinación de ambas brinda una protección integral contra los riesgos inherentes al acceso privilegiado.

¿Cómo se implementan las soluciones de PAM?

Implementar correctamente una solución de gestión de acceso privilegiado (PAM) implica seguir ciertos pasos:

  1. Comprender el entorno de PAM: Antes de implementar una solución de PAM, hay que tener una buena comprensión de las cuentas privilegiadas de la organización y los requisitos de acceso para cada cuenta.
  2. Definir políticas de control de acceso: Esbozar las políticas de control de acceso para emplear el principio del mínimo privilegio y limitar el acceso a datos y recursos delicados.
  3. Configuración de derechos de acceso para usuarios: Configurar los derechos de acceso de usuarios y hacer cumplir las políticas de control de acceso para asegurarse de que los usuarios estén restringidos al nivel mínimo de acceso requerido para ejecutar sus funciones profesionales.
  4. Implementación del acceso justo a tiempo: Algunas situaciones exigen una escalada en los privilegios para que un usuario pueda completar una tarea o proyecto. En este caso, otorgar acceso al usuario durante un período restringido y después eliminarlo y asegurarse de que el usuario ya no tenga acceso.
  5. Establecer procesos eficaces de ciclo de vida: Establecer procesos eficaces de ciclo de vida para garantizar que todas las cuentas con acceso privilegiado sean conocidas y hacer un seguimiento adecuado a todas las cuentas privilegiadas y a qué cosas pueden acceder.
  6. Auditoría del sistema de PAM: Auditar constantemente el sistema de PAM para garantizar que este funcione correctamente y hacer cumplir las políticas de control de acceso.
  7. Comunicación y control de calidad: La comunicación es fundamental para el éxito de una solución PAM. Las organizaciones deben comunicarse con las partes interesadas acerca de la importancia y beneficios de la PAM. Adicionalmente, las organizaciones deben controlar la calidad de los sistemas de PAM y asegurarse de que los controles generales de TI se ejecuten con precisión.
  8. Evaluar el cumplimiento: Las organizaciones deben evaluar el nivel de cumplimiento dentro las políticas de seguridad de la empresa y asegurarse de que la solución de PAM cumpla con los requisitos regulatorios.

Tenga presente que implementar una solución de PAM no es un evento puntual, sino un proceso continuo que requiere de una monitorización y mantenimiento constantes.

Cómo puede ayudarle Proofpoint

Proofpoint y CyberArk, las empresas líderes en gestión de acceso privilegiado, han forjado una poderosa alianza para optimizar la seguridad PAM mediante una combinación de defensas estratificadas. Aquí les indicamos cómo colaboran:

  • Integración: Proofpoint se puede integrar con CyberArk PAM Privileged Access Security para mejorar la seguridad de los usuarios con acceso privilegiado. Esta integración le permite responder a las amenazas más severas de hoy en día de manera más rápida y eficaz que nunca.
  • Defensas estratificadas: La alianza entre Proofpoint y CyberArk combina sus competencias en seguridad para brindar defensas estratificadas para protegerse contra amenazas orientadas a usuarios privilegiados y activos de alto riesgo. Este enfoque estratificado evita los ataques y detiene a las amenazas antes de que lleguen a los usuarios.
  • Protección centrada en las personas: La colaboración entre Proofpoint y CyberArk emplea un enfoque de seguridad centrado en las personas. Al hacer énfasis en el elemento humano en la gestión de acceso privilegiado, procuran proteger a los usuarios con acceso privilegiado y mitigar los riesgos asociados con sus cuentas.
  • Contención y corrección de amenazas: Proofpoint y CyberArk trabajan en conjunto para ayudar a las organizaciones a contener y corregir rápidamente los ataques a usuarios privilegiados y activos de alto nivel de riesgo. Este esfuerzo colaborativo nos permite ofrecer una gran eficacia en la respuesta y mitigación de incidencias de seguridad.
  • Alianza ampliada: Proofpoint y CyberArk han ampliado su alianza para proteger a los usuarios de alto riesgo. Esta colaboración continuada es demostración fehaciente de su compromiso con el mejoramiento continuo en la seguridad de PAM y en el combatir las amenazas emergentes.

Aprovechando la unión de las fortalezas de Proofpoint y CyberArk, las organizaciones pueden beneficiarse de una solución de PAM integral y robusta, que ayudará a proteger las cuentas privilegiadas, evitar ataques y garantizar la seguridad de activos clave. Para más información, contacte a Proofpoint.

¿Listo para probar Proofpoint?

Empiece con una versión de evaluación gratuita de Proofpoint.