Las contraseñas de acceso son uno de los blancos preferidos de la ciberdelincuencia mundial, como puso de manifiesto el famoso paso de Edward Snowden por la Agencia de Seguridad Nacional y su posterior fuga de la justicia, tras explotar sus privilegios de administración para filtrar millones de datos clasificados como alto secreto. Para evitar este tipo de ataques, existe una forma fiable de gestionar estos privilegios de acceso en cualquier entorno IT, y muy especialmente en todos aquellos en los que se estén aplicando medidas de transformación. Las herramientas englobadas bajo las siglas PAM (Privileged Access Management) van a convertirse además en un fenómeno a escala mundial, según los pronósticos de especialistas como Gartner. Veamos por qué.
Esta tecnología es una pieza clave de cualquier programa o política de seguridad que evite fugas o riesgos de seguridad corporativa, ya que ayuda a las organizaciones a proporcionar acceso privilegiado y seguro a sus activos críticos. Su futuro aparece muy prometedor, según la visión de los analistas, en un entorno tan cambiante y arriesgado como el actual.
Con estas herramientas PAM es posible descubrir cuentas privilegiadas en sistemas, dispositivos y aplicaciones, para su posterior administración. Además, permite guardar, gestionar y hacer aleatorias de forma automática todas las credenciales y cuentas tanto de equipos, como de servicios o aplicaciones.
Para usuarios humanos, proporciona un inicio de sesión único (SSO) para sesiones privilegiadas, comandos y acciones, de forma segura y sin revelar las credenciales de la cuenta (contraseñas, claves criptográficas, etc.). Además, permiten delegar, controlar y filtrar las operaciones privilegiadas que un administrador puede ejecutar.
Relacionado con servicios y aplicaciones, permite eliminar contraseñas codificadas y los pone a disposición bajo demanda sin estas barreras. Hay dos grandes categorías de herramientas bajo este paraguas que, además, están evolucionando de forma independiente:
Por un lado, la gestión privilegiada de cuentas y sesiones (PASM) incluye el almacenamiento de credenciales para que tengan acceso a las cuentas tanto las personas, como los servicios y aplicaciones. Las funciones de administración de sesión privilegiada (PSM) establecen sesiones seguras, con posible inclusión de credenciales y grabación de sesión completa. Las contraseñas y otras credenciales para cuentas privilegiadas se administran de forma activa, como el cambio a intervalos definidos o la ocurrencia de eventos específicos. Las soluciones PASM también pueden proporcionar administración de contraseña de aplicación a aplicación (AAPM).
Por otro, la elevación de privilegios y gestión de delegación (PEDM) permite otorgar los privilegios específicos en el sistema administrado por los agentes y en el host para los usuarios que inician sesión. Esto incluye el control de comando basado en host (filtrado) y la elevación de privilegios, esto último permite que los comandos particulares se ejecuten con un nivel más alto de privilegios.
Su relevancia queda acreditada por analistas como Gartner que aseguran que más de la mitad de las empresas que utilizan herramientas de administración de acceso privilegiado (PAM) van a poner el foco en un tipo de acceso “just in time” frente a otro a largo plazo. Además, estima que en 2021, el 40% de las organizaciones a escala global que tengan en marcha procesos de cambio utilizará herramientas PAM integradas, lo que reducirá significativamente su superficie de riesgo.
En diciembre de 2018 Gartner publicó el Cuadrante Mágico para la Gestión de Acceso Privilegiado, en éste destaca el análisis de las amenazas existentes y ofrece un informe detallado de 14 proveedores de PAM. Además, en su informe menciona que la "Gestión de Acceso Privilegiado es uno de los controles de seguridad más críticos dentro del entorno IT, siendo éste último cada vez más complejo. Los líderes en gestión de riesgos y seguridad deben utilizar las herramientas PAM en una estrategia a largo plazo para lograr una exhaustiva mitigación del riesgo".
Puede descargar el informe 2018 del Cuadrante Mágico de Gartner aquí