Seguridad
Canal

PAM: un nuevo paradigma de seguridad con grandes beneficios para el Canal

Se trata de un sistema que asigna niveles de permisos más altos a las cuentas con acceso a recursos críticos y controles de nivel de administrador. Crucial ahora mismo para las mejores prácticas modernas de ciberseguridad. De ello, y del negocio que supone para el Canal, nos disponemos a hablar en las líneas siguientes.

ciberseguridad

PAM. Los más talluditos recordarán esa onomatopeya —para los de la LOGSE: Palabra que tiene sonidos que se asemejan a lo que significa— de los tebeos de Mortadelo y Filemón —¿para cuándo el Princesa de Asturias para el inmenso Francisco Ibáñez—. Esos tiros, esos estacazos, esos morrazos que se pegaba el de los dos pelos —Filemón. Mortadelo no tenía un pelo. De nada— contra las paredes, o cuando el malo de turno le escogía como saco de golpes. PAM, PAM, PAM. Memorables.

Y lo que es la vida. Ahora, PAM sirve para referirnos a un sistema de seguridad. En concreto, a la gestión de accesos con privilegios (Privileged Access Management). De ahí sus siglas (menos qué demonios dice la letra de Pavo Real, de El Puma, todo tiene sentido en esta vida). Un término que se utiliza en el entorno empresarial para designar el acceso o las capacidades especiales por encima de las de un usuario estándar. “Es decir, el acceso con privilegios permite a las organizaciones proteger su infraestructura y sus aplicaciones, y mantener la confidencialidad de los datos sensibles y la infraestructura crítica. Todo ello basándonos en el principio del mínimo privilegio para evitar el robo de credenciales. Hay que destacar, eso sí, que el acceso con privilegios puede referirse tanto a usuarios humanos como máquinas”, explica Karina Rojas, directora de Canal de CyberArk para España y Portugal.

Mucha tela que cortar. Así que, vamos con ella.

 

Cuestión de privilegios

La razón de ser de PAM. No en vano, estamos ante un sistema que asigna niveles de permisos más altos a las cuentas con acceso a recursos críticos y controles de nivel de administrador. Es decir, PAM se basa en el principio de privilegio mínimo, que es crucial para las mejores prácticas modernas de ciberseguridad.

“El privilegio mínimo significa asegurarse de que los usuarios, programas o procesos, tengan el nivel mínimo de permiso que necesitan para realizar su trabajo o función. Los usuarios sólo tienen acceso para leer, escribir o ejecutar los documentos o recursos que necesitan para su función”, detalla Guillermo Sato, Channel manager en Fortinet España y Portugal, quien prosigue con su explicación: “El privilegio mínimo se puede utilizar para restringir los controles de acceso a aplicaciones, dispositivos, procesos y sistemas. El control también puede basarse en roles, como aplicar privilegios específicos a departamentos comerciales como recursos humanos, TI y marketing, o basarse en factores como la ubicación, la antigüedad o la hora del día”.

Ahora, ¿qué es un privilegio? Porque en esta vida hay que contarlo todo. Que luego pasa lo que pasa, numerao, numerao, viva la numeración, pero ni Perry sabe aquí qué es la numeración. “Aquél es la autoridad que una cuenta de usuario o administrador tiene para realizar cambios en una infraestructura de red o dispositivo”, clarifica Sergio Martínez, Iberia Regional manager de Sonicwall. La gestión de accesos privilegiado (PAM)s, por tanto, se refiere al proceso de gestionar quién o qué tiene privilegios en el acceso a la infraestructura de la que estamos hablando. Vamos, que el usuario típico de una cuenta privilegiada suele ser un administrador de sistemas responsable de un entorno.

“El ataque a las joyas de la corona, los credenciales, está a la orden del día”, nos recuerda Sergio Martínez. De hecho, se habla de que los accesos privilegiados están involucrados en casi el 80% de las brechas de seguridad. “Y según nuestro estudio anual Sonicwall Ciberamenazas 2021, los intentos de intrusión se han incrementado un 20% a nivel global, lo que supone una amenaza de primer orden a cualquier organización de cualquier tamaño”, apostilla.

En consecuencia, y basándonos en aquel principio, PAM proporciona herramientas con el propósito de asegurar que sólo las personas correctas pueden acceder a las aplicaciones o ficheros específicos. Y es aquí donde radica el quid de la cuestión.

Porque todo es una cuestión de gestión. O lo que es lo mismo: intentar convertir una tarea tediosa y poco gratificante como es la de rotar autenticaciones o asignarlas a los usuarios que las necesiten, en un servicio gestionado. Más concretamente, en un servicio gestionado de seguridad. “No sólo es necesario el almacenamiento seguro de las autenticaciones, sino el poder hacer el gobierno de esas cuentas y aplicar políticas de acceso privilegiado a los usuarios que realmente lo necesiten, manteniendo en todo momento un registro de auditoría y automatizando las tareas de gestión. Es decir, están diseñados para gestionar de forma activa y segura, cualquier tipo de autenticación, y siempre, desde el punto de vista del cumplimiento de los más altos estándares de seguridad, reconoce Daniel Vaquero, Ingeniero Preventa en Ingecom.

Puede leer el reportaje completo aquí



Revista Digital

Contenidos Patrocinados

Branded Brother Fabricantes

QNAP Fabricantes
Revistas Digitales

DealerWorld Digital

 



Otros Contenidos

Bechtle - edificio Mercado en cifras

exfiltración de datos SEGURIDAD
Registro:

Eventos: