¿Por qué es importante la Gestión de accesos privilegiados?

En la actualidad, la Seguridad de la Identidad dentro de las empresas es más esencial que nunca. De acuerdo con los datos de IBM/ Ponemon Institute la filtración de datos a través de credenciales comprometidas eran el vector de ataque inicial más común, responsable del 20% de las filtraciones en todos los sectores en 2021.

 Además, las filtraciones resultantes de credenciales robadas o comprometidas tardaron más tiempo en identificarse (250 días) y contenerse (91 días), durante un total de 341 días en promedio.

Los ataques aleatorios o dirigidos, identidades comprometidas y la manipulación del acceso con privilegios son claves en los ataques hoy. El acceso con privilegios es la puerta de enlace a los activos más valiosos de una organización y un factor en casi todas las infracciones de seguridad importantes. Por lo que es importante proteger las identidades empresariales, credenciales y secretos, así como gestionar el acceso con privilegios.

¿Qué es una cuenta privilegiada?

 Una cuenta privilegiada es una cuenta de usuario en una organización que tiene privilegios elevados, es decir, permisos y derechos de acceso a sistemas, bases de datos, aplicaciones e infraestructura de red de la organización que la mayoría del resto de usuarios no tiene. Es importante tener en cuenta que no todas las cuentas privilegiadas las usan humanos. Por ejemplo, las cuentas de administrador son cuentas con beneficios administrativos completos para realizar cambios en un sistema.

Debido a las ventajas elevadas de estas cuentas, los usuarios con privilegios son a menudo capaces de realizar tareas administrativas y sensibles, como la baja de usuarios. Si la persona equivocada obtiene acceso a una cuenta con beneficios, o si se le da un mal uso, podría afectar negativamente a la seguridad de la organización.

Por estas razones es necesario establecer estrategias para crear un programa de seguridad de la identidad satisfactorio y mitigar las amenazas de forma rápida y eficaz.

 Como nos protegemos

La Gestión de Accesos Privilegiados (PAM) es una estrategia integral de ciberseguridad (que comprende personas, procesos y tecnología) para controlar, supervisar, proteger y auditar todas las identidades y actividades con privilegios humanas y no humanas en todo el entorno informático de las corporaciones

Picture of  Por: Ing. Abel Cejudo Vargas

Por: Ing. Abel Cejudo Vargas

Socio Fundador. Relaciones e Ingenio en Tecnología

ARTÍCULOS RELACIONADOS

¿Cuándo es el mejor momento para tomar la decisión de preparar el retiro? En...
En un planeta con mayor notoriedad de las malas prácticas efectuadas por los seres...
Hay grandes autores, científicos y estudiosos que hablan de este tema. Mi interés es...