sidearea-img-1
SEGMENTECH is a Cyber-Security boutique professional services firm specializing in Identity Access Management (IAM) and Privileged Access Management (PAM) solutions implementation, operations, and integration. SEGMENTECH operates in North America, with an HQ in Canada, an office in Jersey City, NJ, USA, and a LATAM extension.

Recent News

Follow Us

La necesidad de que las organizaciones administren cuentas privilegiadas de usuarios

Home / news  / La necesidad de que las organizaciones administren cuentas privilegiadas de usuarios

¿Qué es el acceso privilegiado?

El concepto de acceso con privilegios proporciona a personas específicas de la organización acceso a los datos más confidenciales y los sistemas críticos de la organización. Las cuentas privilegiadas en las organizaciones son constantemente el objetivo de ataques de ciberseguridad y los ciberdelincuentes las consideran la mejor manera de desactivar los sistemas de seguridad. Cuando los ciberdelincuentes obtienen el control de las cuentas privilegiadas, obtienen acceso a la infraestructura de TI, negocios confidenciales y datos personales, exponiendo negativamente las violaciones de datos de la organización, las acciones legales de los reguladores y la pérdida de negocios.

Tipos de cuentas privilegiadas

Las formas de cuentas privilegiadas varían principalmente en el entorno empresarial, y la incapacidad de administrarlas y protegerlas de manera eficiente representará un riesgo de seguridad significativo para las organizaciones. Algunos tipos de cuentas privilegiadas incluyen:

Cuentas administrativas locales:  estas cuentas no personales tienen la responsabilidad de proporcionar acceso administrativo, solo en relación con el host local. El personal de TI hace uso de estas cuentas para realizar actividades de estaciones de trabajo y servidores, así como para el mantenimiento general. En toda la organización, estas cuentas tendrán, por lo tanto, la misma contraseña, lo que las convertirá en un blanco fácil para los ataques cibernéticos.

Cuenta de usuarios privilegiados: se trata básicamente de ‘credenciales con nombre’ a las que se les ha otorgado acceso múltiple a privilegios administrativos. Estos son los más comunes en organizaciones identificadas por sus contraseñas complejas y algo sofisticadas, que les dan poder en la red de las organizaciones. Estas cuentas deben controlarse y administrarse de cerca.

Cuentas administrativas de dominio:  este tipo particular de cuenta posee un control total sobre todos los controladores de dominio. Estas cuentas, en todas las estaciones de trabajo y servidores, tienen acceso privilegiado a un dominio. También están equipados con la autoridad para modificar la membresía de cada cuenta administrativa dentro del campo.

Cuenta de emergencia: los usuarios sin privilegios tienen acceso administrativo a sistemas seguros en caso de una emergencia. Esas cuentas también se conocen como “cuentas de ruptura de cristales”.

Cuentas de servicio:  son cuentas que una aplicación o servicio utiliza para interactuar con el sistema operativo. Pueden ser cuentas locales o de dominio privilegiadas. Puede encontrar esas cuentas con acceso apalancado en cada servidor.

Cuentas de aplicación:  como sugiere el nombre, estas cuentas son utilizadas por aplicaciones para ejecutar trabajos por lotes o scripts, así como para acceder a bases de datos. Este tipo de cuenta aparece junto a una contraseña codificada dentro de un script, y un atacante puede usarla fácilmente para obtener acceso a un sistema de TI crítico.

Clasificación del acceso privilegiado

El diagrama siguiente ilustra vívidamente la clasificación del acceso privilegiado:

Riesgo de acceso privilegiado

Algunos riesgos que vienen con la asignación de acceso privilegiado incluyen:

  • El mal uso del acceso privilegiado
  • El aumento de los ciberataques de cuentas individuales privilegiadas
  • Derecho a eludir los controles de seguridad establecidos
  • Uso de acceso privilegiado en cuentas de aplicaciones / servicios

¿Cuál es la solución?

La implementación de Privileged Access Management (PAM) sirve como una solución para la administración de personas, así como aplicaciones y cuentas privilegiadas. La gestión de acceso privilegiado (PAM) es un mecanismo diseñado para desarrollar planes y tecnologías de ciberseguridad para el control del acceso privilegiado y el permiso otorgado a usuarios, sistemas y cuentas en un entorno de TI.

Dos de los objetivos esenciales logrados por Privileged Access Management incluyen:

  • Separar la utilización de cuentas privilegiadas con el objetivo de reducir el riesgo de que esas credenciales sean robadas o mal utilizadas.
  • Asegurar la rotación y la gestión de credenciales privilegiadas para reducir el riesgo.

¿Qué problemas ayuda a resolver PAM?

Generalmente, la implementación de una solución PAM reduce significativamente el riesgo de una brecha de seguridad en la organización. La solución PAM puede resolver problemas y garantizar la seguridad adecuada, la perspectiva de una auditoría en caso de una brecha de seguridad y proporcionar de forma segura acceso privilegiado a aquellos que lo requieran. Privileged Access Management también resuelve el problema de:

  • Vulnerabilidades de seguridad
  • Escaladas de privilegios no autorizadas
  • Spear phishing
  • El mal uso de la contraseña de usuario codificada en la aplicación

Las soluciones de administración de acceso privilegiado (PAM) también ayudan a reducir la superficie de ataque al proporcionar la funcionalidad de una contraseña de un solo uso con uso exclusivo. Esta funcionalidad rotará la contraseña después de cada uso o exposición, y también hará que el ataque ‘pass-the-hash’ no sea útil.

En pocas palabras:  la protección del acceso a cuentas privilegiadas mediante la solución PAM ayuda a la organización a reducir el riesgo de acceso no autorizado y, de la misma forma, reduce su vulnerabilidad a ciberataques por parte de personas externas o internas.