Protección del acceso remoto con la gestión del acceso privilegiado

PAM y EPM

La transformación digital ya había enfocado el acceso remoto en muchas empresas, y luego de los eventos de 2020 impulsaron esa necesidad a toda marcha. En mayo de 2020 se estimaba que al menos la mitad de los empleados estadounidenses trabajaban desde casa. Ahora, más personas que nunca necesitan acceder a los datos corporativos desde sus hogares y dispositivos personales. Y esperan que funcione tan bien como en la oficina.

Nunca ha habido una mayor demanda de acceso remoto y, por lo tanto, nunca hubo una mayor necesidad de una seguridad de acceso solida en forma de gestión de acceso Privilegiado (PAM).

Riesgos del acceso remoto

El acceso remoto y las aplicaciones basadas en la nube aportan claros beneficios al empleado cuando se trata de una mayor flexibilidad, y también hay ahorros para las empresas.

Es posible que en algunas empresas hayan tenido poca necesidad de acceso remoto en el pasado, por lo que se habrán apresurado para implementar marcos los últimos meses. Otros habrán tenido estructuras de acceso externo en su lugar durante algún tiempo, pero es posible que hayan tenido que ampliarlas para satisfacer la demanda.

Sin embargo, los trabajadores remotos conllevan riesgos que los trabajadores tradicionales de oficina no tienen. Tienen derechos de administración local sobre sus dispositivos personales, lo que significa que pueden descargar libremente tecnologías de la información en la sombra no soportadas por el departamento de TI de una organización. También es más probable que necesiten acceder a aplicaciones basadas en la nube, que necesitan controles de seguridad adicionales. Los dispositivos BYOD (bring your own devices) están más expuestos a los riesgos, aunque sean involuntarios desde la perspectiva del usuario. Los usuarios pueden poner en riesgo las redes de forma involuntaria a través de:

  • Malas prácticas con las contraseñas
  • Descarga de aplicaciones no autorizadas
  • Compartir datos de forma insegura a través de herramientas de colaboración

Incluso cuando el tiempo es esencial, la seguridad debe seguir siendo una consideración clave. Con más personas y más dispositivos accediendo a las redes corporativas, los equipos de TI están defendiendo una superficie de ataque más amplia y diversa que nunca. Como resultado, hackers se han aprovechado al máximo. Esto significa que las empresas tienen que empezar a considerar cuidadosamente cómo permiten el acceso externo.

Asegurar los accesos VPN

Las VPN siguen siendo la forma más común para crear un «túnel de datos» entre las redes corporativas y sus usuarios. Aunque los datos pueden protegerse mediante el cifrado, las VPN aún conllevan riesgos e inconvenientes inherentes. Pueden funcionar lo suficientemente bien para los empleados internos, cuando los equipos de TI han definido las identidades y roles de todos los que acceden a un sistema. Sin embargo, esto puede convertirse en un problema cuando necesitan abrir el acceso proveedores externos.

La administración de identidad y acceso (IAM) puede agregar una capa adicional de protección en caso de la contraseña de una VPN se vea comprometida. Por ejemplo, haciendo que un proveedor se autentique a través de la autenticación multifactor (MFA). Sin embargo, incluso eso no es suficiente. IAM por sí sola no puede proporcionar el grado de control granular necesario para supervisar y restringir dónde puede ir un proveedor o qué puede hacer dentro de una red. Para esto, las organizaciones necesitan PAM.

Gestión de Acceso Privilegiado (PAM)

El IAM identifica y autentica a los usuarios individuales, mientras que el PAM se centra en los usuarios privilegiados que pueden acceder a las aplicaciones y sistemas principales. En otras palabras, las cuentas capaces de infligir graves daños a una red corporativa si se ven comprometidas. Los usuarios con privilegios suelen ser la puerta de entrada de los hackers a los activos más valiosos y están en el centro de las principales infracciones, por lo que necesitan un escrutinio adicional.

Las soluciones PAM hacen cumplir el Principio del Menor Privilegio al garantizar que los usuarios sólo tengan acceso a los recursos específicos que necesitan para hacer su trabajo. Esto ofrece varias ventajas sobre el uso de una VPN:

  • Control total sobre los usuarios avanzados
  • Detección en tiempo real de amenazas y actividades sospechosas dentro de las sesiones
  • Los equipos de TI pueden modificar y otorgar credenciales de acceso de forma centralizada
  • Prevención del uso indebido de software y hardware mediante la limitación de credenciales y la rotación de claves SSH
  • Analítica para detectar vulnerabilidades mediante el análisis de contexto e identificación de patrones

Las mejores soluciones PAM, como el WALLIX Bastion, tienen administradores de contraseñas, que evitan el riesgo de compartir contraseñas entre trabajadores remotos. El administrador de contraseñas elimina el elemento del error humano de la ecuación creando contraseñas complejas y rotándolas automáticamente, luego confiando en proxies para conectar sistemas. Esto es especialmente importante cuando alrededor del 50% de las personas admiten que comparten contraseñas con sus colegas para acceder a las cuentas de la empresa.

Gestión de Privilegios de Endpoint (EPM)

Se puede unir una solución PAM robusta con EPM para asegurar aún más el acceso externo. EPM emplea el modelo “Zero Trust” y asume que se puede infiltrar cualquier sistema. Implementa protecciones internas para garantizar que el sistema no se vea dañado por infiltraciones externas a la red corporativas.

Las soluciones EPM, como WALLIX BestSafe, aplican el principio del menor privilegio a nivel de procesos y aplicaciones, no solo a nivel de usuario. Para las empresas protegidas por soluciones de EPM, la defensa se lleva a cabo a un nivel mas granular para un control y una seguridad más profundos y personalizados. Esto garantiza que el software no pueda dañar el sistema en caso de que un pirata informático encuentre una forma de entrar e intente ejecutar malware desde el endpoint.

Un marco de seguridad de accesos sólido compuesto por PAM y EPM ofrece a las organizaciones la mejor manera de proteger el acceso remoto y externo.

Conclusión

El acceso remoto ya no es un requisito, sino una necesidad. Sin embargo, las empresas no pueden permitirse el lujo de precipitarse y dejar la seguridad como algo secundario. Los hackers no dejarán de buscar las grietas en la coraza de las empresas, por lo que nunca ha habido mejor momento para invertir en una seguridad de sólida.

Obtenga más información sobre el panorama del acceso externo y como PAM y EPM pueden proteger su empresa: descargue ahora nuestro Libro blanco: Protegiendo los accesos externos y remotos«.