Las identidades privilegiadas se han reproducido en cada faceta del dependiendo de su fase de madurez debido al hecho de que entorno empresarial.
El Modelo de Madurez de PAM se centra en la seguridad y la eficiencia operativa en la gestión de acceso privilegiado.
Se ha aconsejado ampliamente la gestión de acceso privilegiado (PAM) como una adición obligatoria a su portafolio de gestión de TI. Esta ha sobrepasado su dominio como una simple estrategia de gestión de TI. Pero, cómo emprender su travesía de PAM y aumentar su madurez de propósito de dejar de ser esa sencilla estrategia.
Con el fin de controlar el acceso privilegiado, se aconseja a las organizaciones que incorporen las mejores prácticas de PAM en cada parte del marco de procesos de su negocio.
Su madurez y superficie de ataque son inversamente proporcionales, entre más madurez de PAM posea, menor es la superficie de ataque sobre dónde empieza y termina generalmente una travesía de superficie de ataque. PAM debería adoptar una organización en el camino hacia la madurez de PAM.
Notará que el amplio abanico de casos de uso que la PAM ofrece y el control que proporciona sobre su superficie de ataque aumentan según avanza por cada fase de madurez de PAM. Con base en esa interpretación, tenemos una gráfica de madurez que categoriza este enorme conjunto de funciones de PAM en tres fases: esencial, evolutiva y mejorada.
Al progresar más desde el origen de la curva de madurez, observará que la PAM no será más una estrategia de TI, sino que es una adición obligatoria a cualquier proceso corporativo.
Ahora bien en sintonía con esas tres fases. También definimos tres dimensiones de madurez involucradas:
1. Gobernanza, riesgo y cumplimiento
La (GRC)en el contexto de la PAM, se refiere a controles que permiten a las organizaciones tomar un control completo de los procesos de creación, descubrimiento, intercambio y auditoría de identidades privilegiadas.
2. Zero Trust
Es un marco de seguridad que exige los siguientes tres principios centrales y cualquier proceso corporativo que involucre el uso de identidades privilegiadas: siempre verificar, asumir violaciones y acceso de mínimos privilegios.
3. Habilitación Técnica
En nuestro modelo, es la solución que conecta el potencial abstracto de la TI de una empresa con su ejecución e implementación en tiempo real. Cuando las organizaciones aprovechan la habilitación técnica, mantienen el ritmo con respecto a los últimos avances tecnológicos y los aprovechan para un avance transformativo.
Si su portafolio de TI de gestión de accesos e identidades no incorpora alguna de las dimensiones de PAM mencionadas arriba (GRC, Zero Trust y habilitación técnica), eso significa que aún no ha iniciado su travesía de PAM.
¿Qué rápido debe acelerar su madurez de PAM? Las organizaciones que realizan la travesía de PAM mediante una ruta que exige el cumplimiento tenderán a priorizar los controles de autenticación, grabación de sesiones privilegiadas y otras funciones que las ayuden a satisfacer los estándares de cumplimiento.
Al final del día, la aceleración de la madurez reduce el perfil de riesgos, el presupuesto de TI y las prioridades de cada organización.
En resumen, el PAM se enfoca en aislar y gobernar el acceso privilegiado, controlando quién tiene acceso administrativo y monitoreando sus acciones12. Para obtener más detalles, puedes descargar el Modelo de Madurez de PAM desde aquí.
Recuerda que este resumen es una versión condensada y te recomiendo consultar el PDF completo para obtener más información detallada.