Monitoreo Usuarios Privilegiados (PAM)

Monitoreo Usuarios Privilegiados (PAM)

DEFINICIÓN

Las cuentas de usuario privilegiadas proporcionan derechos de acceso elevados a sistemas críticos y datos sensibles; Son omnipresentes en toda la organización y pueden incluir aplicaciones, sistemas o cuentas de usuario individuales. Estas cuentas son un poderoso señuelo para los malhechores debido a que el acceso elevado puede permitirles ganar una posición favorecida en un sistema corporativo y luego moverse discretamente por toda la red para robar otros sistemas dentro del entorno quebrantado.

Forrester Research estima que el 80% de los incidentes de seguridad implican el robo de credenciales privilegiadas.

Entre los objetivos de seguridad cibernética y privacidad, las cuentas con privilegios elevados son omnipresentes porque existen en la mayoría de las plataformas, sistemas de TI y aplicaciones en todo el ecosistema de una organización. Desafortunadamente, muchas organizaciones pasan mucho tiempo y dinero manejando cuentas de usuario normales, mientras subestiman la importancia y el riesgo que representan las cuentas privilegiadas.

La vulneración de estas cuentas comienza con esquemas de phishing que apuntan a los empleados, terceros y/o proveedores. Este año, el 40% de los encuestados de la Encuesta Global de Seguridad de la Información del PwC reportó incidentes de phishing, convirtiéndolo en uno de los principales vectores de incidentes de ciberseguridad. El costo financiero, reputacional, ciberseguridad y privacidad puede es significativo.

A medida que las empresas comienzan a trabajar con los incidentes de seguridad de cuentas privilegiadas, una serie de factores apuntan a tendencias potencialmente preocupantes.

Por un lado, el número de cuentas privilegiadas parece estar aumentando. En nuestro trabajo con organizaciones de todas las industrias, hemos visto que 1 solo usuario puede tener acceso a cinco o, muchas veces, a más cuentas privilegiadas a través del ambiente empresarial.

Ya sea por malicia o por simple descuido, los internos como pueden ser los empleados, los socios ó terceros siguen siendo las fuentes principales de incidentes de seguridad cibernética. Este año, el 30% de los encuestados de PwC atribuyeron incidentes a los empleados actuales, mientras que el 25% señaló a terceras partes, que a menudo tienen acceso digital a la red de la organización, aplicaciones y datos.

En manos equivocadas, las credenciales de cuentas privilegiadas pueden producir resultados perjudiciales por parte de actores maliciosos. Los potenciales impactos financieros, de reputación, de valor de marca y de confianza del cliente de un ataque a cuentas de usuario privilegiadas pueden ser enormes.

Las soluciones de PAM son fundamentales para ayudar a un negocio a ofrecer capacidades de control preventivo y detectivo, incluyendo administración de contraseñas e integración con las definiciones de procesos y arquitectura técnica dentro de una estrategia de Identidades y Accesos (IAM). Una implementación efectiva de PAM puede proporcionar controles y detección en cada paso para ayudar a brindar las garantías adecuadas de seguridad cibernética y privacidad, prevenir ataques y mitigar los impactos.