Cuatro pilares de gestión de cuentas privilegiadas (PAM), según Gartner - Security Boulevard

SBN Cuatro pilares de gestión de cuentas privilegiadas (PAM), según Gartner

La gestión de cuentas privilegiadas depende de muchas cosas más allá de las herramientas PAM, es indispensable tener en cuenta aspectos como la auditoría, el control, la gobernanza y una adecuada administración de las tareas automatizadas. Conozca aquí los pilares PAM de acuerdo con Gartner.

Los responsables de seguridad y gestión de riesgos (SRM) y de la gestión de identidad y acceso (IAM) necesitan una práctica PAM madura que se centre en las personas y los procesos antes de tomar decisiones de compra de tecnología.

“Cuando una herramienta eficaz hace cumplir los buenos procesos y prácticas, las organizaciones comienzan a lograr sus objetivos de PAM”, afirma Michael Kelley, director analista sénior de Gartner. “Una práctica PAM madura se basará en la base de su programa de seguridad de la información”.

Estos son según Gartner, los cuatro pilares esenciales para la gestión de accesos privilegiados:

Rastree y asegure todas las cuentas privilegiadas

El descubrimiento de cuentas privilegiadas es fundamentalmente importante porque la existencia de cualquier acceso privilegiado no contabilizado, incluso por un período breve, conlleva un riesgo significativo. Los procesos de descubrimiento deben ser continuos; el cambio es constante.

La recopilación de información será necesaria para desarrollar la gobernanza para el acceso privilegiado y también proporcionará datos orientados a la acción que permitirán a los administradores apuntar y eliminar el acceso privilegiado inapropiado.

Dejar cuentas ocultas representa un riesgo muy alto en cualquier organización y es un tema que ha cobrado mayor relevancia teniendo en cuenta el reciente aumento en la cantidad de amenazas en términos de ciberseguridad.

Gobernar y controlar el acceso

Hay dos claves para lograr la gobernanza y el control del acceso privilegiado. Primero, establecer procesos de ciclo de vida efectivos para garantizar que se conozcan todos los cambios en las cuentas con acceso privilegiado; y segundo, establecer un seguimiento adecuado para monitorear cada cuenta privilegiada y a qué puede acceder esa cuenta.

El acceso ‘just in time’ es el método recomendado para el acceso privilegiado porque se basa en el principio de que el acceso se otorga solo por un período breve y luego se elimina, sin dejar ningún acceso privilegiado permanente.

En última instancia, se trata de garantizar que se brinde el acceso adecuado para que usted maneje PAM. Al tener un conocimiento sólido del uso actual de PAM, es más fácil determinar cómo funcionará PAM en un entorno.

Registrar y auditar actividad privilegiada

Un programa PAM eficaz requiere visibilidad de lo que hacen los usuarios privilegiados y los cambios que se han realizado. Una combinación de herramientas (siempre que sea posible y factible) establece la visibilidad.

La grabación de sesiones privilegiadas puede proporcionar visualizaciones de la actividad privilegiada y debe ser una parte fundamental de un conjunto de herramientas de PAM.

Dedicar tiempo a revisar las grabaciones de las sesiones puede ser un ejercicio ineficaz. Busque proveedores que diferencien sus productos proporcionando a los usuarios herramientas que encuentren más fácilmente actividades inusuales en registros y grabaciones.

Operacionalizar tareas privilegiadas

Las iniciativas de automatización pueden pasarse por alto al crear una práctica PAM. Los buenos objetivos para la automatización son las tareas predecibles y repetibles, como cambios de configuración simples, instalaciones de software, reinicios de servicios, administración de registros, inicio y apagado.

La automatización efectiva debería aumentar la confiabilidad y la seguridad al eliminar el elemento “humano”, aumentando así la eficiencia y, en última instancia, ayudando a la empresa a alcanzar sus objetivos estratégicos.

Apoyar nuevas DevOps o iniciativas de automatización de procesos robóticos (RPA), o delegar el acceso privilegiado a terceros, por ejemplo, no debe pasar desapercibido al implementar herramientas PAM.

Aquí es también donde la interacción con otras herramientas PAM aporta valor. Utilice herramientas de gestión de control de cambios para el acceso PAM justo a tiempo, gestione la gestión del ciclo de vida de la cuenta PAM con una herramienta de identidad, gobierno y administración (IGA), o utilice el inicio de sesión único y la autenticación multifactor para acceder a la herramienta PAM.

PAM360 es la solución integral para la gestión de accesos privilegiados de ManageEngine y cuenta con funcionalidades muy completas capaces de cubrir estos cuatro pilares mencionados por Gartner.

Gobierno de cuentas privilegiadas, elevación de permisos ‘just in time’, monitoreo de sesiones privilegiadas, análisis de comportamiento de usuarios privilegiados y correlación de eventos sensibles, son algunas de las características de PAM360. Conózcalas todas aquí, también puede solicitar una demo gratuita o probar la versión gratuita totalmente funcional.

The post Cuatro pilares de gestión de cuentas privilegiadas (PAM), según Gartner appeared first on ManageEngine Blog.

*** This is a Security Bloggers Network syndicated blog from ManageEngine Blog authored by Steve Ramírez López. Read the original post at: https://blogs.manageengine.com/espanol/2021/03/26/cuatro-pilares-gestion-privilegiada-identidades-accesos.html