Menu
Menu

5 mejores prácticas de PAM que debes considerar5 min read

PAM

En el 2018, la ausencia de tácticas PAM causó el 60% de los ataques a bases de datos en empresas. Una cifra menos impresionante de lo que parece. Y es que las cuentas de nivel administrador  son el principal objetivo de los atacantes. Estas tienen el poder de eliminar, añadir y enviar paquetes de datos a lo largo y ancho de la red. Sin duda, los accesos privilegiados representan entradas directas a toda la infraestructura.

PAM

 

Asimismo, los riesgos incrementan en grandes compañías, pues las amenazas también son internas debido al valor de las bases de datos.

Como en cualquier negocio, los equipos TI administran los recursos operativos más sensibles; y por lo tanto, los empleados a cargo pueden alterar fácilmente la información de los mismos.

 

Uno de los casos más resaltantes del 2018 fue la fuga de datos en la empresa Tesla Inc. Un empleado disgustado robó y transfirió a terceros los secretos de la compañía desde tres computadores con permisos de administrador. Una actividad que implica pérdidas millonarias en competitividad e innovación.

Por esta razón, es imprescindible ejecutar una estrategia sólida de Gestión de Accesos Privilegiados. Con el objetivo de ayudarte a reforzar tus cuentas, en este artículo te compartimos las mejores prácticas PAM.

Identificar las vulnerabilidades

La mayoría de las empresas cuentan con medidas de seguridad para los procesos de los empleados regulares. Sin embargo, todavía se subestima el uso de un buen Privileged Access Management. Las razones son diversas: falta de conocimiento actualizado sobre seguridad digital, mala implementación de protocolos y abaratamiento de costos TI.

Debido a esto, puede parecer todo un reto levantar una estructura de seguridad para los administradores de los sistemas. Aunque es más sencillo de lo que parece.

Nosotros recomendamos empezar por la identificación de vulnerabilidades. Toma registro de los flancos débiles de tus accesos privilegiados, esto con el fin de evitar ataques en proceso, cerrar fugas de información y eliminar credenciales de antiguos empleados.

Según reportes, existen tres principales vulnerabilidades que debes atender con carácter de urgencia:

 

# 1 Protocolos de acceso

Algunos departamentos de TI se mantienen al margen de las operaciones diarias más básicas. Esto puede desencadenar dinámicas problemáticas para las empresas; que van desde el mal desempeño de los sistemas hasta la falta de implementación de medidas de seguridad.

De esta forma, se pueden llegar a ejecutar protocolos de acceso rudimentarios y poco personalizados. Como configuraciones de fábrica, ausencia de actividades preventivas, monitoreo inadecuado y desactualización de sistemas.

# 2 Controles débiles

Ante la ausencia de automatización, la actividad humana puede generar vulnerabilidades constantemente. Dejar el control total de la seguridad de los sistemas a los empleados genera más pérdidas que beneficios, precisamente porque las personas son las interesadas en filtrar información.

Por esto, la falta de IA y flujos automáticos se considera una de las brechas más importantes que las empresas deben tratar. Ten en cuenta que relegar tareas repetitivas y esenciales para la seguridad a los IA no implica pérdidas de puestos de trabajo, más bien promueve su optimización.

# 3  Ausencia de políticas empresariales

La falta de políticas sobre PAM dificulta las buenas prácticas de gestión de privilegios. Esto causa una mala limpieza de las entradas a la red corporativa. Por ejemplo, en muchos casos, no se existe renovación de credenciales, eliminación de accesos o no se realizan inventarios de cuentas administrador.

Sin embargo, toda vulnerabilidad se puede sellar. Descubre cómo hacerlo con estas 5 mejores prácticas PAM.

5 mejores prácticas de PAM que debes implementar

Una vez que hayas identificado tus vulnerabilidades prioritarias, ya puedes empezar a ejecutar una estrategia de PAM a corto, mediano y largo plazo.

Ten en cuenta que existen acciones base para llevar a cabo tácticas efectivas; independientemente de que elijas enfoques paso a paso, preventivos o reforzamiento de puntos específicos.

 

# 1 Monitorea todas las cuentas de acceso privilegiado

Monitorea diariamente las actividades de las cuentas administradoras. Toma registro de los cambios en los sistemas, revisa la repercusión a la base de datos e identifica actividades riesgosas para la empresa.

Con el apoyo del rastreo automatizado, puedes rastrear variables importantes como acceso de equipos desconocidos, cambios en IP y manipulación de información sensible.

# 2 Usa contraseñas OTP

Las contraseñas temporales u One Time Passwords son integraciones esenciales en toda estrategia PAM. Las contraseñas OTP limitan el acceso privilegiado sin interferir con la tarea de los administradores. Pueden configurarse para expirar en una determinada cantidad de horas, de acuerdo al equipo, fecha o locación.

La idea es que tus sistemas sean capaces de rotar las credenciales para evitar el abuso de las mismas.

# 3 Combina PAM e IAM

Las tecnologías PAM e IAM son la dupla perfecta. Mientras que la Gestión de Accesos Privilegiados se encarga de controlar las credenciales y las actividades superiores en los sistemas; la Gestión de Identidad y Accesos (IAM) puede ayudarte a verificar las identidades de los usuarios individuales.

En otras palabras, puedes tener control total de las actividades en tus bases de datos. Y al mismo tiempo, aplicar diversas capas de verificación para conocer los perfiles de quienes acceden a los niveles de gestión más sensibles.

# 4 Elevación de privilegios

El secreto de un buen PAM es la cautela. Por esto, se recomienda elevar los privilegios de los dispositivos en vez de elevar los privilegios de las personas.

Es necesario limitar el uso en modo administrador de ciertos software a máquinas o sistemas operativos; así como conceder accesos parciales a los usuarios.

 

 

# 5 Refuerza la Capa 7 de tus sistemas

Utiliza un software especializado en PAM. Necesitas una batería de herramientas de monitoreo, control de accesos, análisis de comportamiento y encriptación. Cuando gestionas todas las actividades de accesos privilegiados de forma centralizada, facilitas la orquestación de tácticas de ciberseguridad y generar un mejor flujo entre los procesos automatizados.

En GB utilizamos BOMGAR Software de Acceso Seguro. Una aplicación líder en PAM para empresas grandes. Contáctanos para obtener mayor información.

 

¿Te gustó esta información? Compártela con tus colegas:
Volver arriba