Los elementos críticos de una solución PAM escalable

La postura de seguridad de una empresa depende de su capacidad de gestionar y rastrear el acceso a sus cuentas privilegiadas. Los usuarios privilegiados, así como los que se hacen pasar por ellos, pueden constituir grandes amenazas a la seguridad. Una solución de Gestión del Acceso Privilegiado (PAM) ofrece una solución. PAM permite a los equipos de seguridad estar al corriente de los accesos de las cuentas privilegiadas. Sin embargo, para que esta solución funcione debe ser una tecnología PAM escalable. La solución PAM debe poder escalar con flexibilidad en organizaciones que crecen continuamente o, de lo contrario, acabará por no ser utilizada, en detrimento de la seguridad global de la empresa. ¿Qué es lo que se necesita para crear una solución PAM escalable? En este artículo analizaremos la respuesta.

En primer lugar: ¿qué es PAM?

PAM es una disciplina de seguridad de la información relacionada con el control y seguimiento del acceso de los usuarios a las interfaces de control administrativo. Un usuario privilegiado es aquel que puede iniciar sesión en el back-end administrativo de un sistema y ejecutar acciones administrativas en él. Por ejemplo, un administrador que disponga de privilegios de acceso a un servidor de correo electrónico puede reconfigurar el servidor, desinstalar el software del correo, modificar cuentas de usuarios, eliminarlos, y así sucesivamente. Este tipo de usuario también puede leer mensajes de correos.

Los usuarios privilegiados tienen acceso sin restricciones a todos los sistemas y datos críticos de toda la organización

Una solución PAM está formada por herramientas de software que proporcionan a los administradores de alto nivel  o «Superadministradores» la capacidad de conceder y revocar privilegios de acceso administrativo. Una solución PAM como WALLIX Bastion permite al Superadministrador asignar a un usuario privilegios de acceso al servidor de correo electrónico. En ese ejemplo, el nuevo administrador del correo electrónico obtiene sus derechos de acceso del propio sistema WALLIX. El Superadministrador puede retirar dichos privilegios en cualquier momento. WALLIX también permite al Superadministrador u otros, como auditores o analistas de seguridad, monitorear las sesiones privilegiadas de los correos de los administradores.

¿Por qué PAM es imprescindible para la Ciberseguridad?

Como puede imaginar, si el acceso privilegiado cae en manos equivocadas puede ser catastrófico para la seguridad. Con frecuencia, los agentes malignos se hacen pasar por usuarios privilegiados o forman parte de ataques de «escalada de privilegios», donde ganan acceso a una red como un usuario común para después elevarse a sí mismos y así obtener acceso no autorizado a activos de datos protegidos. Los infiltrados y terceros  (p. ej., asesores) también constituyen potenciales amenazas de acceso privilegiado. Esto puede ser el resultado de una mala praxis, una negligencia o un simple error. De forma análoga, los empleados que conservan las credenciales de acceso privilegiado suponen un problema.

Una solución PAM es vital para atenuar dichos riesgos relacionados con el acceso privilegiado. Este tipo de tecnología proporciona al equipo de seguridad control sobre este tipo de acceso, pero también ofrece un aspecto ahora indispensable para la defensa de los sistemas: la capacidad de conocer qué es lo que ha ocurrido y quién ha hecho qué durante un incidente de seguridad. Por ejemplo, con los ataques de ransomware, los equipos de SecOps deben poder recibir toda la información posible sobre quién entró en su red e infectó determinados sistemas y repositorios de datos. Sin saber esto, responder al ataque y reparar el daño llevará más tiempo y será mucho más complicado. PAM les ayuda a permanecer al tanto de un incidente con rapidez.

La necesidad de Escalabilidad en una solución PAM

La eficacia de una solución PAM depende de su uso. Puede parecer obvio, pero realmente las soluciones PAM pueden caer en desuso con facilidad si no resulta sencillo utilizarlas o si no se adaptan con facilidad a los cambios informáticos. Además, para poder aprovechar el potencial de una solución PAM a largo plazo, esta debe ser capaz de escalar y desescalar.

Cualquiera que haya trabajado en la TI de una empresa sabe perfectamente que ni las estructuras organizativas ni las de los sistemas son estáticas. Las empresas fusionan y segregan divisiones, reestructurando así el departamento de TI, la infraestructura y la topología de las aplicaciones. Las personas van y vienen, las aplicaciones se extinguen o se actualizan y, aunque los nuevos paradigmas invadan a menudo para bien, con frecuencia provocan alteraciones a su paso.

El entorno tecnológico de una única organización evoluciona constantemente, y una solución PAM sólida puede manejar y gestionar con facilidad dichos cambios

Por ejemplo, la multiplicación de APIs basadas en REST ha aumentado enormemente las capacidades de integración de aplicaciones. Esta situación, aunque pueda ser positiva para los negocios, puede llegar a plantear un desafío en materia de seguridad, sobre todo si la solución PAM no puede crecer con la empresa.

Cómo WALLIX facilita una Solución PAM Escalable

Para nuestros fines, el concepto de una solución PAM escalable hace referencia no solo a la posibilidad de ampliar la capacidad y el nivel de carga, sino también a la adaptabilidad general de una solución a un entorno que cambia constantemente.

WALLIX ofrece numerosas funciones y opciones de ingeniería diferentes que hace que su solución se adapte particularmente bien a la necesidad de escalabilidad y flexibilidad:

  • Arquitectura sin agentes: a diferencia de algunas soluciones PAM del mercado que necesitan un software con agentes específico para cada cuenta privilegiada, WALLIX ofrece una arquitectura sin agentes y ligera. Este diseño contribuye a la escalabilidad haciendo que esta solución sea fácil de instalar, actualizar y cambiar conforme la arquitectura de la empresa evoluciona.
  • Arquitectura escalable: la solución de WALLIX ha sido creada utilizando un diseño de tres capas. WALLIX Bastion Farm se localiza sobre el Bastion Cluster, que a su vez se ejecuta en un clúster de servidores de rebote. Este planteamiento hace que WALLIX sea muy escalable tanto horizontal como verticalmente.
  • Compatibilidad con múltiples protocolos: al apoyar a los protocolos de comunicación más importantes (HTTP, HTTPS, RDP/TSE, SSH, VNC, Telnet and SFTP), WALLIX reduce los obstáculos de aplicación y modificación a medida que el uso del protocolo evoluciona en una organización.
  • Diversas opciones de alojamiento: WALLIX está disponible para ser alojado in situ, en la nube o en un dispositivo específico. Al proporcionar a los equipos de SecOps opciones de alojamiento flexibles, WALLIX hace que sea relativamente sencillo estar al día con el crecimiento y cambio de los despliegues de cuentas privilegiadas.
  • Integración basada en normas: WALLIX emplea la popular API RESTful basada en normas para sus amplias integraciones con sistemas de terceros. Esto incluye la sincronización con soluciones de Gestión de Identidades y Accesos (IAM). La flexibilidad inherente a las APIs RESTful reduce los obstáculos en la integración, que pueden ralentizar el proceso de escalada.
  • Alta Disponibilidad (HA) / Equilibrio de Carga: con una arquitectura para HA y equilibrio de carga, WALLIX proporciona una forma de garantizar los niveles de servicio independientemente de la escala y alcance del despliegue.

Para saber más sobre la solución PAM escalable para WALLIX, póngase en contacto con nosotros.