Se han preguntado alguna vez, ¿cuántas cuentas privilegiadas tienen en sus dispositivos críticos?

Esa pregunta en muchos casos es difícil de responder ya que no tenemos un “contador de cuentas”. Si un usuario administrador de bases de datos se va de la compañía pero este usuario ha creado tres cuentas privilegiadas, ¿qué pasa con ellas?

Este es uno de los casos en los que perdemos la visibilidad a la cantidad de cuentas que tenemos en un dispositivo critico en la organización, pero sabemos que en el mercado existen algunas soluciones de seguridad referentes a la visibilidad y control de estas cuentas, llamadas Privileged Access Management (PAM) y Privileged Identity Management (PIM).

En la actualidad la protección de cuentas privilegiadas y sus accesos ha sido vital para evitar robo de contraseñas, robo de información, suplantación de usuarios, etc. Estas técnicas de protección basados en PIM y PAM han venido en aumento ya que cada vez hay más conciencia sobre la protección de estos. Sin embargo existen algunos usuarios que aún almacenan contraseñas en archivos o incluso en algún papel adhesivo al computador.

Las soluciones de PIM y PAM nos brindan una forma correcta de almacenar contraseñas en un lugar seguro, cifrado y por supuesto accesible para los usuarios idóneos. Además, permiten compartir una contraseña con un usuario sin necesidad de que éste la conozca.

Estas soluciones en la actualidad se utilizan no solo como un baúl de contraseñas sino también como portal a la infraestructura tecnológica, evitando utilizar una conexión VPN. Las soluciones de PIM y PAM no solo controlan los accesos, sino que también pueden auditar las conexiones mediante una grabación en la que el auditor puede ver qué hacen los usuarios privilegiados con los accesos a los recursos críticos.

Cada vez más las organizaciones optan por adquirir soluciones de control de accesos privilegiados precisamente para contrarrestar ataques a las contraseñas y elevación de privilegios.

Un artículo de ComputerWorld nos da más luces: “Las contraseñas de acceso son uno de los blancos más habituales de los ciberdelincuentes y uno de los métodos más comunes de robo consiste en identificar un ‘endpoint’ con vulnerabilidades para explotarlo fácilmente”.

En la actualidad existen muchas organizaciones que están migrando sus servicios a la nube, ya que es más escalable, flexible y de bajo costo a comparación de la infraestructura on-premise; por tal razón se deben migrar también los sistemas de seguridad para salvaguardar la información crítica.

Es cierto que los proveedores de nube como Amazon, Google y Azure ya contienen un nivel de seguridad mediante IAM para controlar los accesos privilegiados, solo que en en algunos casos no es suficiente. Se necesita mucho más, se necesita el uso del privilegio mínimo; tecnología Zero Trust.

En un futuro cercano las medidas de seguridad para los accesos en nube aumentará bajo el marco de seguridad llamado CIEM; cuidado, no confundir con SIEM.

CIEM (Cloud Infrastructure Entitlements Management) es una marco de seguridad para la administración de identidad y privilegio de accesos a la nube. A veces denominadas soluciones de gestión de derechos en la nube o soluciones de gestión de permisos en la nube.

Este marco de seguridad ayuda a contrarrestar la filtración de datos, robo de contraseñas, ataques informáticos y el abuso de privilegios en la nube. Es importante recalcar que los servicios de nube hoy en día están siendo cada vez más utilizados y a su vez están siendo más atacados. Por ende es necesario obtener una estrategia de seguridad para la nube.

CIEM nace de la necesidad de salvaguardar la información desde la perspectiva del privilegio mínimo, dando visibilidad, detectando y sobre todo remediando las configuraciones que no brindan protección a las cuentas privilegiadas.

¿Y ustedes ya cuentan con visibilidad de las cuentas privilegiadas en la nube?