Dar vida a una política de Gestión del Acceso Privilegiado
En la imaginación popular existe la idea equivocada de que la ciberseguridad es una disciplina basada en la tecnología. Por su puesto que tiene que ver con la tecnología, pero las políticas son igual de importantes para la ciberseguridad, sino más, que los elementos de hardware y software que estas gobiernan. Las políticas, o las normas, determinan la forma en la que los equipos afectados deben desplegar las tecnologías de seguridad. Por ejemplo, un firewall puede evitar que se produzca un acceso no autorizado, pero si no existen normas que determinen quién está autorizado a modificar sus ajustes, este carece de utilidad.
Por lo general las políticas de ciberserguridad están recogidas en documentos por escrito que permiten controlar a qué empleados y usuarios se les concede acceso a los activos tecnológicos y de información de una organización. Algunos ejemplos son el uso apropiado del equipo IT, las políticas de retención de datos y las normas que gobiernan el cifrado y la autenticación. En muchas organizaciones las violaciones de la política de seguridad pueden dar lugar a medidas disciplinarias o incluso al despido.
La ciberseguridad es más que una mera tecnología; también incluye políticas y normas que determinan cómo se debería desplegar.
La necesidad de una política de Gestión del Acceso Privilegiado
La Gestión del Acceso Privilegiado (PAM) es un ámbito de la ciberseguridad que se encarga de controlar y monitorear qué usuarios pueden acceder a los back-ends administrativos de los sistemas críticos. Los usuarios privilegiados tienen la capacidad de instalar, modificar y eliminar los ajustes de un sistema y otras cuentas de usuario. Por ejemplo, con un sistema ERP (planificación de recursos empresariales) un usuario privilegiado puede registrar a otro en un sistema y después asignarle (o retirarle) el derecho a realizar pedidos o emitir cheques. En este caso, PAM afectaría directamente al cumplimiento de un control financiero.
¿Qué es la Gestión del Acceso Privilegiado (PAM)?
La política de PAM es una subdivisión de las políticas de ciberseguridad que tratan el acceso privilegiado y determina qué usuarios pueden tener acceso privilegiado a sistemas específicos, cuándo, y durante cuánto tiempo. Asimismo, esta política asigna diferentes privilegios dependiendo del usuario. Por ejemplo, algunos pueden ser nombrados «superadministradores», es decir, usuarios que gozan de un acceso y permiso completos para cambiar prácticamente cualquier ajuste o cuenta.
¿Por qué necesita una política de Gestión del Acceso Privilegiado?
Las políticas de PAM son necesarias por dos razones principales. En primer lugar, estas políticas imponen normas sobre el acceso privilegiado. De hecho, es imposible proteger a un sistema si no existen controles documentados o auditables que determinen quién tiene acceso de back-end. En segundo lugar, las políticas de PAM afectan a muchas otras contramedidas de seguridad. Por ejemplo, si la política de seguridad establece que de alguna forma se tiene que endurecer un servidor, la política de PAM controlará qué usuario puede llevar a cabo el proceso de endurecimiento. Además, las políticas de PAM también ayudan a determinar rápidamente qué ha ocurrido en caso de que se produzca un incidente que involucre a un servidor.
Definición y aplicación de la política de PAM
Antes de que las políticas de ciberseguridad se pongan en marcha, primero deben ser definidas y, después, aplicadas. La definición de las políticas y su aplicación son actividades diferentes aunque igual de importantes para conseguir una defensa cibernética eficaz. La definición de la política de PAM aborda las cuestiones multicapa sobre quién puede acceder a qué sistema, etc. La aplicación de la política de PAM es básicamente cuando una solución de PAM pone en práctica estas políticas.
La definición de la política de PAM y su aplicación son actividades separadas pero que funcionan juntas para defender a las organizaciones de los ciberataques de forma eficaz.
Tanto los mecanismos de la definición como los de la aplicación de la política de PAM deben estar integrados. De lo contrario, se corre el riesgo de que las definiciones de las políticas queden desfasadas y se ignoren, mientras que la aplicación de las mismas pierda su conexión con las políticas reales. Una solución PAM debe ser capaz de proporcionar a los responsables de seguridad medios sencillos y eficaces para definir y aplicar las políticas de PAM.
Para que las políticas de PAM sigan siendo dinámicas y estén alineadas con la empresa, es necesario que la definición y la aplicación de estas sean flexibles e integradas. En pocas palabras, si los controles de PAM son excesivamente rígidos, la definición de la política no se corresponderá con su aplicación. Para ilustrar esta posible dificultad, consideremos el caso de una empresa que quiere ampliar su ecosistema de partners a través de la definición de una política de PAM que conceda derechos de acceso privilegiado a organizaciones externas. Si la solución PAM no consigue implementar de manera sencilla este cambio en la política, la empresa puede verse afectada por las consecuencias derivadas de un programa de partners ralentizado.
La política de WALLIX y de PAM
Las herramientas de Gestión del Acceso Privilegiado de WALLIX permiten definir y aplicar las políticas de PAM de forma dinámica. Estas controlan el acceso privilegiado y mitigan las amenazas basadas en PAM mientras proporcionan una documentación detallada de las sesiones de cuentas privilegiadas.
- Access Manager: funciona como una única entrada para la definición y aplicación de la política de PAM que controla el acceso a las cuentas privilegiadas a través de una interfaz central.
- Session Manager: monitorea la apliación de la política de PAM a través de la visualización en tiempo real y la grabación de la sesión en vídeo. El Session Manager se integra con las demás herramientas de seguridad, como los sistemas de Automatización y Orquestación de Seguridad (SAO) que avisan de actividades de cuentas sospechosas a los principales afectados.
- Password Manager: aplica la política de PAM al proteger a los sistemas del acceso derivado de contraseñas robadas o expiradas. Esta tecnología cuenta con una rotación automática de contraseñas, gestión de contraseñas entre aplicaciones (AAPM), cifrado de contraseñas y mucho más. El vault de contraseñas las almacena en una caja fuerte segura y certificada, aplicando una política de PAM que prohibe la supresión o invalidación física de contraseñas.
Para lograr una tecnología PAM eficaz es necesario tener una política fuerte implementada, que a su vez da lugar a una ciberseguridad general exitosa. Las normas que definen a qué usuarios se les debe conceder acceso privilegiado son fundamentales para aprovechar PAM al máximo. WALLIX ofrece una solución PAM adecuada para la definición y aplicación eficiente y transparente de la política PAM. Con WALLIX es posible implementar políticas de PAM fuertes, aunque flexibles, en línea con los objetivos de las empresas de tener una ciberseguridad robusta.
Las políticas de seguridad son parte esencial de una implementación y uso efectivos de PAM.
¿Está interesado en obtener más información sobre cómo WALLIX puede ayudarle a aplicar una política de PAM? Póngase en contacto con nosotros.