Diego Montenegro ManageEngine
Diego Montenegro Consultor especialista en Ciberseguridad ManageEngine Latam

Ciberseguridad Control de acceso a los recursos críticos, un desafío para las organizaciones

Con la herramienta PAM360, ManageEngine ofrece una solución integral para empresas que garantiza que ninguna vía de acceso privilegiado a activos críticos se deje sin administración o supervisión. Gracias a PAM360, los usuarios pueden reforzar la seguridad integral de su organización.

ManageEngine PAM360

El uso indebido de privilegios es una de las principales amenazas de ciberseguridad.

En materia de ciberseguridad, ¿sabemos quién tiene acceso a los dispositivos críticos de la compañía? ¿A qué hora ingresa? Y, sobre todo, ¿qué hace con los dispositivos? Para tener una visibilidad en tiempos de pandemia es importante seguir con algunos principios de acuerdo al nivel de acceso a los recursos críticos en las organizaciones.

Privileged Identity Management

Privileged Identity Management (PIM) es una estrategia de control de acceso de los usuarios privilegiados que ingresan a los servidores críticos de la compañía cuyo fin es auditar y controlar malos hábitos de uso de las cuentas privilegiadas frente a la información y los recursos de una organización.

Supongamos que una organización cuenta con una serie de usuarios privilegiados, uno de ellos ingresa desde su casa por VPN hacia un servidor crítico y obtiene un backup de una base de datos.

Sin una solución de PIM se puede saber que un usuario se conectó a una VPN e ingresó a un servidor. Con una solución de PIM podemos saber quién ingresó, a qué dispositivo y tener una grabación de las conexiones que realizó dicho usuario. Esto quiere decir que está auditado cada vez que ingresa y realiza operaciones.

¿Este usuario privilegiado debió realizar un backup de una base de datos? Si la respuesta es no, ¿cómo se puede prevenir esto?

Supongamos que usted, como administrador, quiere dar acceso a otro usuario administrador a un servidor crítico de la organización. Y desea proporcionar acceso sin que este usuario tenga conocimiento de las credenciales, pero, aun así, pueda ingresar al dispositivo.

¡Interesante verdad!

Esto es posible hacerlo: permitir el acceso de un usuario a un dispositivo por un determinado tiempo sin que sepa la contraseña y auditar este acceso. A esta operación de ciberseguridad se le llama permisos privilegiados Just-in-time. Y gracias a las soluciones de PIM y Privileged Access Management (PAM) puede ayudar a las organizaciones a tener un control de acceso por un tiempo determinado a los recursos que se requieran en una organización.

Las funciones de administración de sesión privilegiada (PSM) establecen sesiones seguras, con posible inclusión de credenciales y grabación de sesión completa. Las contraseñas y otras credenciales para cuentas privilegiadas se administran de forma activa, como el cambio a intervalos definidos o la ocurrencia de eventos específicos. A esto se le llama gestión privilegiada de cuentas y sesiones (PASM).

Otro principio muy importante de ciberseguridad es la gestión de delegación y elevación de privilegios (PEDM), que tiene como objetivo otorgar privilegios de administrador solo para aplicaciones. Un usuario al que se le brindan permisos tendrá la posibilidad de ingresar únicamente a ciertas aplicaciones, mas no a todo el servidor.

Hoy en día no solo basta con brindar acceso a los recursos como un todo, sino también a alguna tarea específica. Supongamos que un proveedor de su organización necesita ingresar a un servidor para ejecutar alguna actividad en una aplicación.

Usted, como administrador de seguridad, no necesita darle acceso a todo el servidor, sino solamente a la aplicación o aplicaciones que este proveedor requiera ingresar. En ciberseguridad, este principio se llama PEDM y consiste en accesos más granulares con el fin de reducir la superficie de ataque de la organización.

Con nuestra solución PAM360, basada en software de ManageEngine, obtendrá todo lo anterior para tener un control de acceso, bóveda segura de contraseñas y, sobre todo, seguridad integral en su organización.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad