Más allá de la bóveda: hacia dónde llevar su implementación de PAM con Symantec

Muchas violaciones de datos y ataques internos explotan cuentas y credenciales privilegiadas. Esto no es sorprendente si considera que las identidades privilegiadas tienen acceso elevado a los recursos y datos más confidenciales de su entorno. A medida que se ha aclarado el papel de las cuentas y credenciales privilegiadas comprometidas, los organismos reguladores y los auditores han centrado su atención en los controles que las organizaciones deben implementar para mitigar estos riesgos. Como resultado, la gestión de acceso privilegiado (PAM) ha sido una tecnología de moda en los últimos años. 

La primera capacidad que implementan la mayoría de las organizaciones es la bóveda de credenciales privilegiadas. Quitar las contraseñas compartidas de las manos de múltiples usuarios y colocarlas en un almacén de datos cifrados produce beneficios significativos, que incluyen, entre otros, la aplicación del control de acceso basado en políticas sobre las credenciales a las que puede acceder un usuario privilegiado; monitorear toda la actividad privilegiada y vincular esa actividad a un usuario individual; y rotar estas credenciales automáticamente de forma periódica para cumplir con los mandatos de seguridad. ¿Pero es esto suficiente? ¿Dónde deberían las organizaciones evolucionar sus implementaciones de PAM a continuación? 

Symantec, una división de Broadcom Software , sugiere las siguientes capacidades críticas que complementarán su bóveda de credenciales privilegiada.

Verificación mediante autenticación fuerte

Muchas leyes regulatorias y de la industria exigen una autenticación multifactor para el acceso privilegiado. Debido a que esto no se encuentra de forma nativa en muchos sistemas, las herramientas PAM a menudo se usan para implementar esta capacidad al solicitar a los usuarios que presenten este nivel de credencial antes de otorgar acceso a las credenciales privilegiadas almacenadas en sus bóvedas.

Symantec PAM admite una amplia variedad de credenciales de MFA e incluso puede proporcionarlas a organizaciones que aún no tienen una solución a través de Symantec VIP. Symantec VIP es un servicio líder de autenticación fuerte, basado en la nube y fácil de usar que brinda acceso seguro a aplicaciones y datos confidenciales en cualquier momento, en cualquier lugar y desde cualquier dispositivo, lo que habilita una pieza fundamental de su estrategia de seguridad Zero Trust. 

Rendición de cuentas a través de la grabación de sesiones

Uno de los problemas fundamentales con las cuentas privilegiadas es que los usuarios tienen acceso elevado a aplicaciones, infraestructura y datos confidenciales sin responsabilidad. Peor aún, comprender lo que hizo el usuario privilegiado, ya sea accidental o maliciosamente, para reparar los daños puede llevar días o semanas de investigación. 

Symantec PAM permite la atribución completa de las actividades de cuentas compartidas. La solución separa la autenticación del usuario del acceso a la cuenta compartida, lo que permite vincular los clics, los comandos y las entradas basados ​​en la sesión al usuario individual que “revisó” la credencial. Estos datos de auditoría se almacenan en una bóveda cifrada a prueba de manipulaciones, donde puede verlos con herramientas internas o exportarlos. La solución también puede capturar una grabación de video de toda la actividad de los usuarios privilegiados para mejorar la responsabilidad y proporcionar evidencia forense de actividad maliciosa.

Mitigación a través de análisis de riesgo y comportamiento

Las organizaciones a menudo carecen de visibilidad sobre cómo se usan las cuentas y las credenciales privilegiadas todos los días, por lo que no pueden detectar anomalías en los comportamientos de los usuarios. Esa situación, combinada con el acceso ampliado otorgado a los usuarios, brinda a los piratas informáticos externos y a los maliciosos internos más vías a través de las cuales explotar vulnerabilidades potenciales.  

Symantec PAM es una herramienta que monitorea continuamente toda la actividad de los usuarios privilegiados y compara las actividades actuales con los datos históricos para detectar cambios en el comportamiento. Cuando se detectan, los algoritmos avanzados pueden evaluar los riesgos asociados con estas actividades y, si es necesario, desencadenar acciones de mitigación automatizadas para abordar el riesgo. 

Prevención a través de Controles de Acceso Granulares

Los piratas informáticos determinados encontrarán formas sofisticadas de penetrar sus defensas, obtener acceso a su red y comprometer una credencial privilegiada. De hecho, este es el tercer principio de Zero Trust: asumir incumplimiento. La pregunta es, ¿cómo se minimizan los daños que puede causar un hacker una vez que está dentro? 

Symantec PAM proporciona controles de acceso altamente granulares y basados ​​en roles para recursos físicos, virtuales y en la nube mediante un enfoque basado en agentes que puede ayudar a prevenir o minimizar los daños de una infracción real. Los comandos no autorizados se bloquean y registran, y el equipo de seguridad puede recibir notificaciones sobre violaciones de políticas. El filtrado de sockets detecta los intentos de salto, independientemente del comando utilizado, y bloquea los intentos de crear un socket o una conexión de salida. Symantec PAM proporciona un almacén de políticas de separación de tareas (SoD) centralizado para garantizar que los administradores solo tengan los privilegios que necesitan, incluso cuando los usuarios acceden a la misma cuenta “raíz” o “administrador del sistema”. 

Symantec PAM proporciona controles de acceso altamente granulares y basados ​​en roles para recursos físicos, virtuales y en la nube mediante un enfoque basado en agentes que puede ayudar a prevenir o minimizar los daños de una infracción real.

Cabe señalar que este nivel de control no es necesario para todos los elementos de su infraestructura. Por ejemplo, dos aspectos críticos en una arquitectura de confianza cero son los puntos de decisión de política y aplicación de política, los cuales son las áreas focales para un atacante una vez que ha obtenido acceso a un entorno. Estos sistemas deben protegerse con la aplicación más estricta de un modelo de defensa en capas, que debe incluir la implementación de un control de acceso detallado para cuentas y usuarios privilegiados. 

Proteja sus DevOps a través de Secrets Management

El software es el motor clave del crecimiento, la innovación, la eficiencia y la productividad, y las canalizaciones de DevOps están en el centro de muchas transformaciones digitales, pero la simple entrega continua ya no es suficiente. Necesita canalizaciones tanto inteligentes como seguras que lo ayuden a lanzar software de mayor calidad a mayor velocidad y con menor riesgo. Aunque el acceso privilegiado se asocia más comúnmente con personas, la realidad es que numerosas aplicaciones tienen acceso privilegiado a recursos confidenciales y, en muchos casos, este acceso se otorga a través de credenciales administrativas codificadas que están listas para el robo y el uso indebido, a menudo con poco o nada. no hay seguridad protegiéndolos en absoluto.  

Symantec PAM elimina las contraseñas codificadas y difíciles de cambiar de las aplicaciones y los scripts a través de la gestión de secretos, lo que proporciona una protección y una gestión eficaces de las denominadas “llaves del reino”. Las contraseñas de aplicación a aplicación y otras credenciales se almacenan en una bóveda cifrada, y las aplicaciones solicitantes deben autenticarse en la solución antes de que se liberen estas credenciales. Además, Symantec PAM permite a las empresas automatizar la creación y el aprovisionamiento de nuevos dispositivos dentro de la solución a través de las API REST, lo que garantiza que cada nuevo servidor, contenedor y entorno tenga sus credenciales y cuentas privilegiadas protegidas tan pronto como DevOps lo cree. cadena de herramientas

Proteja sus entornos híbridos

A medida que su entorno de TI se expandió más allá de sus cuatro paredes para incorporar recursos de nube pública y aplicaciones de software como servicio (SaaS), la forma tradicional de abordar la administración y las operaciones también se desmoronó rápidamente, principalmente porque no protege contra nuevos ataques. superficies como consolas de administración y API.

Symantec PAM está diseñado para evitar infracciones de seguridad en entornos virtuales, de nube y físicos mediante la protección de credenciales administrativas confidenciales, el control del acceso de usuarios privilegiados, la aplicación proactiva de políticas de seguridad y la supervisión y el registro de la actividad de los usuarios privilegiados. No solo puede descubrir, proteger y proporcionar una separación granular de funciones para las consolas en la nube y las API y los recursos virtuales, sino que también puede asegurar el acceso privilegiado en su entorno de mainframe heredado y servidores de misión crítica. 

Acceso con privilegios mínimos a través de Identity Governance

El segundo principio de Zero Trust es garantizar el acceso con menos privilegios. De hecho, las organizaciones están sujetas a una lista cada vez mayor de normas y estándares de seguridad de datos que exigen una mayor auditoría y control sobre los usuarios con acceso privilegiado. El cumplimiento de estas regulaciones y auditorías generalmente se enfocan en dos puntos:

  • Controle el acceso de usuarios privilegiados a recursos críticos y las acciones que pueden realizar en esos recursos.
  • Controle el acceso de los usuarios privilegiados de manera continua para asegurarse de que solo tengan el nivel de acceso que absolutamente necesitan (es decir, el acceso menos privilegiado). 

Las tecnologías PAM abordan el primer punto; y las tecnologías de administración de identidades abordan el segundo punto, y cuando se integran los dos, se obtiene una gobernanza de acceso privilegiado. La gobernanza del acceso privilegiado garantiza que todo el acceso de los usuarios a las cuentas y credenciales privilegiadas sea necesario y adecuado mediante el aprovisionamiento y desaprovisionamiento automáticos de estos derechos de acceso y un proceso simplificado para revisar y certificar periódicamente que el acceso a las cuentas privilegiadas sigue siendo necesario. El gobierno de acceso privilegiado mejora significativamente su postura de seguridad y ayuda a abordar el cumplimiento. Cuando los auditores le pidan una prueba, la tendrá. 

Symantec PAM proporciona seguridad integral de acceso privilegiado para mejorar la flexibilidad con una única consola de administración para facilitar el uso. Entregado como un dispositivo basado en software o hardware, se puede implementar en minutos y escalar con requisitos mínimos de infraestructura para generar un bajo costo total de propiedad.

Symantec PAM ofrece una mayor defensa en profundidad porque forma parte de nuestra cartera de seguridad más amplia, que incluye Symantec VIP para autenticación multifactor y Symantec IGA para control de acceso privilegiado.

Fuente: Symantec

En Industrial Solutions somos partners Premier de Symantec – Broadcom, y Podemos apoyarlo y guiarlo de principio a fin en su estrategia de implementación de control de acceso, mantener la seguridad de las organizaciones es de suma importancia para nosotros.

Visítenos: www.indsol.com.mx

Abrir chat
¿Necesitas ayuda?