Cuentas Privilegiadas, una amenaza constante

Josep Verdura - Analista de Seguridad de Vintegris

Josep Verdura – Analista de Seguridad de Vintegris

Las cuentas privilegiadas, las credenciales y los secretos, y el acceso que brindan, representan la mayor vulnerabilidad de seguridad que las empresas enfrentarán hoy.

Casi todos los ataques cibernéticos más destructivos de esta década se ejecutaron al aprovechar con éxito el acceso de cuentas privilegiadas.

Como tal, administrar y asegurar privilegios es cada vez más una prioridad organizacional y un componente central de una estrategia de seguridad cibernética efectiva.

Pero, saber por dónde empezar puede ser confuso.

El mercado ofrece una «sopa de siglas» de diferentes términos y herramientas para abordar la seguridad de acceso privilegiado. Por ejemplo, considere Privilege Access Management, también conocido como «PAM», y su asociado cercano, Privilege Identity Management, también conocido como «PIM».

Al final del día, el privilegio por cualquier nombre es una prioridad. Se encuentran puntos en común dentro de la categoría, con recomendaciones de mejores prácticas y selección de proveedores proporcionados por analistas confiables de la industria como Forrester, Gartner, IDC y KuppingerCole.

Los proveedores que entran en las categorías PAM o PIM suelen ofrecer las siguientes capacidades:

Guardar y rotar contraseñas y otras credenciales,

Aislar, monitorear, registrar y auditar sesiones privilegiadas,

Controle los comandos, acciones y tareas privilegiados, incluida la delegación y elevación de privilegios

Aproveche los análisis para monitorear las actividades anómalas que involucran acceso privilegiado

Administre y gestione las credenciales y los secretos de las aplicaciones, desde aplicaciones comerciales tradicionales listas para usar hasta nuevas aplicaciones nativas en la nube creadas con herramientas y metodologías de DevOps.

 

 

Por Josep Verdura – Analista de Seguridad de Vintegris