PAM para la Segmentación de Redes

Hace tiempo que la segmentación y segregación de redes están entre nosotros, o por lo menos desde que hay redes privadas conectadas a Internet. Cabe destacar que, aunque para muchos la segmentación de redes sea conocida e imprescindible a través de su implementación por medio de firewalls y DMZ, la segregación de redes también posee un papel esencial en la ciberseguridad.

La segregación de redes es, a grandes rasgos, el control del acceso a los recursos de una red, y se consigue al crear y aplicar reglas que garantizan dicho control. El objetivo es básicamente crear un hueco o gap entre usuarios y recursos dentro de una red, ya que este proporciona una capa adicional de ciberseguridad al asegurar que los usuarios que estén dentro de una red no tengan acceso a los recursos a los que no tienen privilegios. Estos usuarios pueden ser desde hackers que de alguna manera se las han ingeniado para burlar el firewall o simplemente administradores.

PAM y la Segmentación de Redes

Se puede decir que la base de la Gestión del Acceso Privilegiado (PAM) es garantizar que el acceso privilegiado a los recursos siempre es el adecuado. Es por ello que una solución de este tipo se debería considerar como la primera herramienta a la hora de crear el hueco deseado entre usuarios y recursos. De hecho, podríamos decir que las soluciones PAM actúan como el recepcionista de una oficina, ya que crea una barrera entre los usuarios y los activos a los que estos quieren acceder, comprobando las credenciales y los privilegios de autorización antes de permitirles su acceso.

Pero para crear este air gap o hueco de aire correctamente, la implementación de PAM necesita estar constituida por varias funciones clave que hagan que esta sea lo suficientemente sólida y así le permita realizar su cometido. Además de esta función básica de otorgar y revocar privilegios para garantizar que los usuarios puedan acceder únicamente a los recursos a los que están autorizados, esta herramienta también tiene que:

  • garantizar que el acceso puntual se aplica al asegurar que a los usuarios no solo se les otorga acceso privilegiado a un recurso, sino que también se gestioann elementos como el tiempo y la ubicación de dicho acceso;
  • segregar recursos privilegiados en la red para evitar que aquellos usuarios que no dispongan de los privilegios adecuados puedan verlos;
  • monitorear el tráfico de sesiones en tiempo real para impedir los intentos de acceso no autorizados a los recursos sensibles, así como tener la capacidad de finalizar automáticamente dichas sesiones;
  • grabar y archivar toda la actividad de sesiones para futuras formaciones y para las reviones de auditoría en materia de conformidad y seguridad;
  • ser lo suficientemente granular y transparente para los usuarios para que así las operaciones nunca se vean afectadas; y
  • ser herramientas lo bastante fáciles de utilizar para que los equipos de seguridad realmente las usen.

Todas las funciones antedichas son importantes a la hora de crear un air gap entre usuarios y recursos, es decir, el objetivo principal de la segregación de redes. En definitiva, al garantizar que los usuarios privilegiados tan solo pueden acceder a los recursos específicos necesarios para realizar sus trabajos únicamente cuando es necesario se consigue crear una especie de segregación de redes virtuales. Además, al eliminar la visibilidad de los recursos a los que un usuario no tiene privilegios, el hueco o gap se amplía aún más, dando lugar a la creación de una especie de gap infinito.

La segregación, o gap, es la que proporciona capas adicionales de ciberseguridad imprescindibles en toda infraestructura segura. No obstante, si las herramientas de acceso privilegiado disponibles no son lo suficientemente fáciles para utilizarse diariamente o si estas afectan a las operaciones hasta tal punto que los usuarios buscan atajos con tal de evitarlas, dicho gap no se podrá crear. Por consiguiente, para crear correctamente un hueco entre usuarios y recursos y, por ende, generar capas de defensa necesarias en el entorno de ciber amenazas actual, se necesitan todos los elementos de una solución PAM robusta.

¿Le gustaría obtener más información sobre cómo PAM puede ayudarle con la segmentación de redes? ¡Póngase en contacto con nuestros equipos de expertos cuanto antes!