¿Qué es Privileged Access Management (PAM)?
Tipos de cuentas con privilegios
Las cuentas de superusuario son cuentas con privilegios utilizadas por administradores que tienen acceso sin restricciones a archivos, directorios y recursos. Pueden instalar software, cambiar configuraciones y opciones, y eliminar usuarios y datos.
-
Cuentas con privilegios
Las cuentas con privilegios ofrecen mejor acceso y privilegios que las que no tienen privilegios (p. ej., cuentas de usuario estándar y cuentas de usuario invitado).
-
Cuentas de administrador de dominio
Las cuentas de administrador de dominio tienen el máximo nivel de control en un sistema. Este tipo de cuentas tiene acceso a todas las estaciones de trabajo y servidores de tu dominio y a las configuraciones del sistema de control, cuentas de administrador y pertenencia a grupos.
-
Cuentas de administrador local
Las cuentas de administrador local tienen control de administrador sobre servidores o estaciones de trabajo concretas y, a menudo, se crean para tareas de mantenimiento.
-
Cuenta de administrador de aplicaciones
Las cuentas de administrador de aplicaciones tienen acceso completo a determinadas aplicaciones y a los datos almacenados en ellas.
-
Cuentas de servicio
Las cuentas de servicio ayudan a las aplicaciones a interactuar con el sistema operativo de forma más segura.
-
Cuentas de usuario con privilegios de empresa
Las cuentas de usuario con privilegios de empresa tienen privilegios de alto nivel según las responsabilidades del trabajo.
-
Cuentas de emergencia
Las cuentas de emergencia ofrecen a los usuarios sin privilegios un acceso de administrador para proteger los sistemas en caso de un desastre o una interrupción.
Procedimientos recomendados de la administración del acceso con privilegios
Al planear e implementar tu solución PAM, existen procedimientos recomendados que hay que tener en cuenta y que ayudan a mejorar la seguridad y a mitigar los riesgos para tu organización.
-
Requiere la autenticación multifactor
Agrega una capa de protección al proceso de inicio de sesión con la autenticación multifactor. Al obtener acceso a cuentas o aplicaciones, los usuarios deben proporcionar una verificación de identidad adicional mediante otro dispositivo verificado.
-
Automatiza tu seguridad
Reduce el riesgo de error humano e incrementa la eficacia al automatizar tu entorno de seguridad. Por ejemplo, se pueden restringir automáticamente los privilegios y evitar acciones no seguras o no autorizadas cuando se detecte una amenaza.
-
Elimina usuarios de punto final
Identifica y elimina usuarios de punto final innecesarios desde el grupo de administradores locales en las estaciones de trabajo de Windows TI. Los actores de amenazas pueden utilizar una cuenta de administrador desde una estación de trabajo a otra, robar otras credenciales y aumentar sus privilegios para moverse por la red.
-
Establece líneas base y supervisa las desviaciones
Audita la actividad con acceso con privilegios para ver quién está haciendo qué en el sistema y cómo se usan las contraseñas con privilegios. Conocer cuál es la línea base para una actividad aceptable ayuda a detectar desviaciones que pueden comprometer el sistema.
-
Proporciona acceso cuando sea necesario
Aplica la directiva de menos privilegios a todo y a todos, y luego eleva los privilegios según sea necesario. Esto ayudará a segmentar los sistemas y las redes para usuarios y procesos basados en niveles de confianza, necesidades y privilegios.
-
Evita el acceso con privilegios perpetuo
Considera la posibilidad de usar el acceso cuando sea necesario y el acceso mínimo en vez del acceso con privilegios perpetuo. Esto ayuda a garantizar que los usuarios tienen un motivo válido para dicho acceso y solo durante el tiempo necesario.
-
Usa el control de acceso basado en la actividad
Concede privilegios solo a los recursos que una persona utiliza realmente en función de su actividad y utilización pasadas. Ten como objetivo cerrar la brecha entre los privilegios concedidos y los utilizados.
Más información sobre Seguridad de Microsoft
Soluciones de identidad y acceso
Protege tu organización con acceso seguro para todos tus usuarios, dispositivos inteligentes y servicios.
Administración de la identidad con privilegios
Garantiza que las cuentas de administrador permanezcan seguras limitando el acceso a las operaciones críticas.
Acceso condicional
Mantén tu personal seguro aplicando un control de acceso pormenorizado con directivas adaptables en tiempo real.
La administración de identidad y acceso (IAM) consta de reglas y directivas que controlan quién, qué, cuándo, dónde y cómo se obtiene acceso a los recursos. Incluye la administración de contraseñas, la autenticación multifactor, el inicio de sesión único (SSO) y la administración del ciclo de vida del usuario.
Privileged Access Management (PAM) tiene que ver con los procesos y las tecnologías necesarios para asegurar las cuentas con privilegios. Es un subconjunto de la IAM que te permite controlar y supervisar la actividad de los usuarios con privilegios (que tienen acceso por encima de los usuarios estándar) cuando inician sesión en el sistema.
Una administración de sesiones sólida es una herramienta de seguridad de PAM que te permite ver qué están haciendo los usuarios con privilegios (personas de tu organización que tienen acceso raíz a los sistemas y dispositivos) cuando inician sesión. Las pistas de auditoría resultantes te alertan de un mal uso accidental o deliberado del acceso con privilegios.
Privileged Access Management (PAM) se puede utilizar para reforzar la posición de seguridad de tu organización. Te permite controlar el acceso a tu infraestructura y a los datos, configurar tus sistemas y buscar vulnerabilidades.
Entre las ventajas de una solución de PAM, se incluyen la mitigación de los riesgos de seguridad, la reducción de los costos operativos y la complejidad, la mejora de la visibilidad y la conciencia situacional de tu organización, y la mejora de tu cumplimiento.
Al elegir una solución de PAM para tu organización, comprueba que incluye autenticación multifactor, administración de sesiones y características de acceso cuando sea necesario, seguridad basada en roles, notificaciones en tiempo real, automatización, y características de auditoría y creación de informes.