GESTIÓN DE IDENTIDADES PRIVILEGIADAS - PAM

Las cuentas con privilegios dan acceso a la infraestructura crítica, bases de datos, servidores de contabilidad y en general, a información crítica de las empresas, por esto son muy apetecidas por los delincuentes.

pam.pngLos usuarios con este tipo de cuentas suponen un riesgo significativo ya que comúnmente las áreas de seguridad y tecnología no tienen visibilidad completa de sus actividades y cuando ocurre un ataque solo ven tráfico “legítimo” generado por una cuenta con privilegios sin notar anomalía alguna.

Las herramientas de gestión de identidades privilegiadas son la solución perfecta para solventar este tipo de riesgos ya que restringen los permisos de las cuentas privilegiadas, garantizan el acceso exclusivamente a los recursos específicos que cada perfil requiere para sus funciones, realizan seguimiento de las acciones generadas sobre los servidores con información crítica, graban las sesiones, validan la legitimidad de los usuarios que realicen acciones sobre la infraestructura crítica y evitan las contraseñas compartidas a través de medios no seguros y sin control.

La gestión de identidades privilegiadas se enfoca no sólo en la implementación de una herramienta sino en la generación de una política de gestión de roles y usuarios a través de la cual se gestiona el uso de las credenciales con privilegios. Para esto se parte desde el entendimiento del negocio, se identifican los recursos críticos, se almacenan de forma segura las credenciales y se definen los perfiles de los usuarios acorde a sus roles, funciones y niveles de acceso.

Beneficios:

  • Almacenamiento seguro de contraseñas
  • Trazabilidad de acciones ejecutadas sobre los servidores
  • Evita suplantación de usuarios
  • Permite compartir contraseñas de forma segura
  • Hace segregación de perfiles

 

¿Está listo para gestionar los usuarios privilegiados y mitigar el riesgo de amenazas internas y accesos de terceros no controlados en su empresa?