Blog

4 beneficios de la gestión de autenticación con soluciones PAM

El uso de cuentas con privilegios supone siempre un riesgo empresarial, ya que por medio de ellas se facilita el acceso a los recursos de los sistemas, infraestructuras y aplicaciones que gestionan las operaciones de TI en cualquier organización. Por esta vía, el incremento del riesgo de violaciones de seguridad está relacionado con el robo de credenciales, el secuestro de cuentas privilegiadas y el uso indebido de derechos. Teniendo en cuenta que en la actualidad el factor humano es el eslabón más débil de la cadena de seguridad TI, nos ha parecido oportuno daros a conocer los tres tipos de usuarios internos que, a través de sus acciones, pueden afectar directa o indirectamente la seguridad de los sistemas informáticos y por tanto causar daños significativos, especialmente en los datos.

  • Usuarios internos malintencionados. Los administradores privilegiados con fines malintencionados son los más peligrosos.
  • Usuarios internos engañados o manipulados. Suelen ser las víctimas de ataques de ingeniería social.
  • Usuarios internos temerarios. Por falta de concienciación o de formación, este grupo de usuarios incrementa el peligro por sus malos hábitos.

Para prevenir los posibles daños derivados de las acciones de estos tres tipos de usuario, los expertos en ciberseguridad recomiendan la adopción de herramientas de gestión de acceso privilegiado (PAM). Factum puede ayudar a las entidades a llevar a cabo esta tarea al ser uno de los principales partners en España de Thycotic, firma desarrolladora de una de las soluciones PAM más avanzadas del mercado. En general, las estas herramientas ofrecen 4 beneficios directos para mitigar las brechas de seguridad.

Automatizar la gestión del acceso a cuentas privilegiadas

Poder revocar fácil y rápidamente contraseñas en cuentas privilegiadas es fundamental. Muchas empresas siguen manteniendo el login y las contraseñas de sus ex-empleados, lo que hace más sencillo robar información corporativa y privada, transmitirla o venderla a competidores y ciberdelincuentes. Gracias a las herramientas PAM, se puede planificar el llevar a cabo una revocación y rotación automatizadas que limiten los permisos en redes, aplicaciones y sistemas a terceros.

Mejorar la agilidad en proyectos DevOps

En operaciones de desarrollo de aplicaciones, ya sean en la nube u “on-premise”, es útil contar con una solución de gestión de credenciales para poder dar acceso a cuentas privilegiadas con cierta libertad, pero siempre de forma controlada.

Garantizar el cumplimiento del RGPD y de la LOPD

Frente al incremento de las amenazas cibernéticas, los puestos de trabajo de los administradores se enfrentan a un desafío de seguridad cada vez más importante y estratégico. Contar con una solución de administración de accesos privilegiados es útil para afrontarlo porque permite rastrear cada una de las acciones de los usuarios privilegiados, lo que mejora la visibilidad de los potenciales riesgos. Por otro lado, el nuevo reglamento europeo de protección de datos obliga que las organizaciones garanticen y demuestren el cumplimiento de las normas de protección de datos personales. Las soluciones PAM gestionan y controlan el ciclo de vida de los accesos privilegiados y, junto con otras soluciones de ciberseguridad, logran alinear los objetivos de negocio con los requisitos legales.

Conseguir una auditoría continua y actualizada en tiempo real

“Las auditorías de seguridad hay que hacerlas todos los días, los 365 días del año” así lo afirma Chema Alonso, CEO de Eleven Path (Grupo Telefónica). Las soluciones PAM incluyen informes actualizados de forma automatizada que contribuyen a tomar decisiones más inteligentes y prácticas.

En Factum, ayudamos a nuestros clientes a implementar políticas de control de acceso utilizando soluciones tecnológicas punteras, que les ayudan a cumplir con el objetivo de proporcionar en las infraestructuras informáticas una capa complementaria de seguridad