Casos de uso de PAM. Objetivo: Proteger su organización

La Gestión del Acceso Privilegiado es una pieza fundamental de la infraestructura de seguridad de toda organización.

Este tipo de sistema de seguridad garantiza el control de los datos y sistemas sensibles de las empresas y contribuye a:

Si bien cada una de estas categorías presenta diferentes problemas, la Gestión del Acceso Privilegiado es un magnífico instrumento para resolverlos. A continuación, analizaremos una serie de casos de uso que muestran cómo esta solución favorece una seguridad más sólida.

Casos de uso de la Gestión del Acceso Privilegiado: los desafíos

Ataques externos

Hoy en día las empresas almacenan y protegen mucha información sensible, incluyendo:

  • Información sobre pagos y tarjetas de crédito
  • Información sobre clientes (como sus domicilios)
  • Historiales médicos
  • Información personal confidencial (p. ej., los números de la Seguridad Social)

Por lo tanto, no es de extrañar que el objetivo principal de los ciberdelincuentes sea hacerse con estos datos confidenciales para después venderlos en la Dark Web a cambio de grandes beneficios. Es por ello por lo que es esencial que las organizaciones protejan esta información y que únicamente las personas que la necesiten puedan acceder a ella. Lo cierto es que la prioridad número uno de muchas empresas es la protección de sus datos en línea, por lo que invierten en soluciones que logren defenderlas y protegerlas de amenazas externas, como softwares malignos o hackers externos. No obstante, este planteamiento puede poner al descubierto las vulnerabilidades de su infraestructura de seguridad.

«Puesto que los atacantes pueden eludir los controles preventivos, las capacidades de detección y respuesta se están volviendo de vital importancia»

– Gartner, Guía de planificación para la gestión de la seguridad y los riesgos de 2016

Si los hackers descubren dichas vulnerabilidades, estos las explotarán para ganar acceso a las cuentas privilegiadas. En este sentido se puede decir que los ataques externos e internos van de la mano. Como podemos observar, un agente maligno puede actuar desde dentro de los principales sistemas de una organización y, con frecuencia, pasar desapercibido. Es más, muchas empresas no son conscientes de que estas cuentas han sido comprometidas hasta que ya es demasiado tarde; estamos hablando de años después.

Amenazas internas

Aunque las organizaciones ponen toda su confianza en sus empleados, el 69% de ellas han sufrido intentos de robo de información confidencial. Pese a que no está claro cuántas de estas amenazas tienen su origen en cuentas comprometidas, la cifra no deja de ser elevada, por lo que resulta imperativo que las organizaciones aborden correctamente esta situación para lograr defenderse de los intentos de hackeo.

«El 55% de los ciberataques los llevaron a cabo personas que tenían acceso privilegiado al sistema informático de la organización»

– Cyber Security Intelligence Index de 2015 de IBM

El robo de esta información suele producirse cuando existe una debilidad en el control o supervisión de las cuentas privilegiadas. Este tipo de cuentas (que pueden haber sido configuradas para superusuarios, administradores o proveedores de servicios externos) se deben controlar completamente para que ningún otro usuario pueda acceder a ellas. Además, mantener el control de las cuentas privilegiadas es especialmente difícil en organizaciones que utilizan cuentas compartidas, ya que una vez que uno de los usuarios de la cuenta en cuestión deja de necesitar acceso a la misma, esta no puede simplemente eliminarse; sin embargo, esto genera una vulnerabilidad.

Acceso de terceros

El control de los datos confidenciales de una organización es esencial; no obstante, asegurarse de que las personas externas a su organización cumplen con sus políticas de seguridad puede llegar a ser todo un reto. Existen muchas organizaciones que contratan a proveedores de servicios externos para que realicen diversas tareas de TI. Ahora bien, si usted les concede acceso privilegiado para que realicen su trabajo, estos operadores externos tendrán acceso a datos importantes de su empresa y, en el supuesto de que se adueñen de su información confidencial, no tendrá manera de saber cómo la utilizan ni si su organización ha quedado expuesta.

«El 81% de las empresas subcontratan sus operaciones a proveedores de servicios externos»

«El 90% de ellas han sido víctimas de al menos un incidente de seguridad en los últimos 12 meses»

«El 18% de los fallos de seguridad más graves se debieron a los proveedores de servicios externos»

Estudio llevado a cabo por PricewaterhouseCoopers en 2015

Además, los proveedores externos pueden incluso subcontratar parte de su trabajo, aumentando así las imposibilidad de controlar la protección de sus datos. Todo usuario o subcontratista de un proveedor de servicios externos abre una vía para la filtración, pérdida o robo datos, ya sea de manera accidental o deliberada. Aunque existan algunos sistemas de seguridad para lidiar con estos grupos (IPSEC, SSL, VPN, etc.), estos también tienen sus propios problemas como, por ejemplo:

  • Escasa granularidad de los derechos
  • Necesidad de disponer de dispositivos de seguridad específicos en cada punto de acceso
  • Informar de problemas a la hora de cumplir con las normas reguladoras

Normas reguladoras

El riesgo que corren las organizaciones de sufrir un incidente de seguridad es más grande que nunca. Por ello es por lo que, a medida que el panorama de amenazas cambia, las normas reguladoras y de conformidad se vuelven más exigentes. El objetivo de las normativas de seguridad es proteger a los usuarios y lograr una total transparencia en la información de seguridad de una organización, razón por la cual, las organizaciones deben tener una forma de demostrar que cumplen con estas normas.

Según el Identity Theft Resource Center, las violaciones de datos aumentaron un 40% en 2016.

Por desgracia, a pesar de que en la actualidad existen numerosas soluciones de seguridad, siempre hay formas de que un usuario privilegiado acceda a la información confidencial y luego oculte sus acciones, dificultando que las empresas conozcan qué es lo que ha provocado el incidente y cuáles son las medidas que deben adoptar para evitar que un ataque similar se produzca en el futuro.

Casos de uso resueltos gracias a la Gestión del Acceso Privilegiado

La potente tecnología de WALLIX Bastion logra responder a todos los retos expuestos en nuestros casos de uso sobre la Gestión del Acceso Privilegiado. Algunas de las funciones de esta solución son:

  • Proteger las contraseñas en un vault que permita a los administradores ocultar, revelar, generar y cambiar contraseñas de forma fácil y confidencial.
  • Posibilitar el acceso a las cuentas privilegiadas únicamente a los usuarios autorizados.
  • Permitir que cada usuario, tercero o subcontratista defina el acceso (incluyendo el cambio y revocación de los permisos de acceso según sea necesario).
  • Evitar que los usuarios eleven sus propios permisos.
  • Monitorear y rastrear toda la actividad que se produzca en las cuentas privilegiadas (incluyendo la información a la que se accedió y lo que se hizo durante la sesión).
  • Generar informes provisionales que contengan estadísticas y análisis de comportamiento en función de la actividad de los usuarios.
  • Elaborar una pista de auditoría inalterable para ayudar a las empresas a lograr la conformidad TI.
  • Avisar a las organizaciones en caso de que se produzca algún tipo de actividad sospechosa (ya que puede indicar que se está produciendo un ataque).

WALLIX Bastion proporciona a su empresa las herramientas que esta necesita para controlar y proteger los datos confidenciales. Nuestra arquitectura se integra con su infraestructura de seguridad actual y se adapta con facilidad. La solución completa le ofrece:

  • Vault de contraseñas: guarde todas sus credenciales en un lugar seguro y evite que los usuarios o terceros puedan acceder a las contraseñas del sistema de root. De esta forma, se asegura de que, incluso si sus credenciales acaban en manos equivocadas, su organización seguirá estando protegida.
  • Session Manager: registre y rastree todas las actividades que se produzcan en las cuentas privilegiadas, incluyendo quién inicia sesión, cuándo y las acciones específicas que se llevaron a cabo durante la misma. Esta pista de auditoría inalterable facilita la conformidad de su empresa con la normativa y, en general, mejora el comportamiento de sus empleados simplemente por el hecho de que estos saben que están siendo supervisados.
  • Password Manager: refuerza la protección de todos los accesos a sus recursos más estratégicos al cambiar y rotar las contraseñas de forma periódica y automática.
  • Access Manager: garantiza la seguridad al proporcionar a los usuarios un único punto de acceso para las cuentas. El Access Manager permite a los administradores añadir, modificar y eliminar el acceso de los usuarios según lo necesiten.

Mantenga el control de sus cuentas y datos sensibles con la solución robusta de Gestión de Accesos Privilegiados de WALLIX.

¿Desea obtener más información sobre la solución WALLIX? Póngase en contacto con nosotros o programe una demostración.