Bajo el entorno en el cual nos encontramos hoy en día, en el cual un sin número de ataques han puesto de cabeza todo lo que creíamos estaba correcto a nivel de seguridad, surge la necesidad de plantearnos una sencilla pregunta; ¿Qué es un acceso privilegiado?
Basándonos en una definición simple, un “acceso privilegiado” se puede utilizar para designar un acceso especial o capacidades que van más allá de las de un usuario común. Este tipo de accesos normalmente se utilizan para que las organizaciones protejan su infraestructura y aplicaciones, a la vez que realicen una administración más eficiente garantizando la confidencialidad de los datos y de la infraestructura.
Siendo así, podemos decir entonces que tanto humanos como máquinas podrían en alguna medida ser asociados con algún tipo de acceso privilegiado. Hoy en día, algunos ejemplos de accesos privilegiados utilizados se indican a continuación:
1- Cuentes de super usuario o root
2- Cuentas administrativas de dominio
3- Cuentas administradoras locales
4- Llaves SSH
Las cuentas privilegiadas existen en todas partes, ocasionando que las superficies de ataques crezcan rápidamente a medida que sistemas y distintos entornos continúan sus integraciones. En la actualidad, casi el 100 % de los ataques avanzados se basan en la explotación de credenciales privilegiadas para llegar a los datos, las aplicaciones y la infraestructura más confidenciales de un objetivo.
Es en este punto donde las organizaciones deben considerar la administración de accesos privilegiados (PAM) para protegerse contra las amenazas. PAM se refiere a una estrategia integral que comprende personas, procesos y tecnología, para controlar, monitorear, proteger y auditar todas las identidades y actividades privilegiadas humanas y no humanas sin perder de vista los desafíos clave de la gestión del acceso privilegiado:
1- Administración de credenciales
2- Seguimiento de actividades
3- Monitoreo
4- Análisis de amenazas
5- Protección de dominios
Si priorizamos el uso de PAM como parte de una estrategia más amplia, podremos experimentar una serie de beneficios organizacionales, como mitigar los riesgos de seguridad y reducir la superficie general de ciberataques, reduciendo los costos operativos y la complejidad.
JASON ULLOA HERNÁNDEZ
Director Escuela de Tecnologías de Información