This is the Trace Id: ba48464d4eeac02e642f9b7b1dd0b9f1
Saltar al contenido principal
Seguridad de Microsoft
Dos personas sentadas en una zona de descanso teniendo una conversación cordial, una escuchando atentamente mientras la otra habla, en un entorno interior tranquilo.

¿Qué es Privileged Access Management (PAM)?

Proteja su organización de las ciberamenazas supervisando, detectando y evitando el acceso con privilegios no autorizado a recursos críticos.

¿Qué es Privileged Access Management (PAM)?

Privileged Access Management (PAM) es una solución de seguridad de identidad que ayuda a proteger las organizaciones contra las ciberamenazas al supervisar, detectar y evitar el acceso con privilegios no autorizado a recursos críticos. PAM funciona mediante una combinación de personas, procesos y tecnologías que ofrece visibilidad sobre quién está utilizando cuentas con privilegios y qué están haciendo mientras están conectados. Restringir el acceso a las funciones administrativas a un número limitado de usuarios aumenta la seguridad del sistema, al tiempo que las capas adicionales de protección mitigan el riesgo de violaciones de datos causadas por actores maliciosos.

¿Cómo funciona la administración del acceso con privilegios?

Una solución PAM identifica a las personas, los procesos y las tecnologías que requieren acceso con privilegios y especifica las directivas que se les aplican. La solución PAM debe tener capacidades para respaldar las directivas que establezca (por ejemplo, administración automatizada de contraseñas y autenticación multifactorial) y los administradores deberán tener la capacidad de automatizar el proceso de creación, modificación y eliminación de cuentas. La solución PAM debería también supervisar las sesiones de forma continua para que se puedan generar informes para identificar e investigar anomalías.

Dos casos de uso primarios de la administración del acceso con privilegios están evitando el robo de credenciales y logrando el cumplimiento normativo.

El robo de credenciales se produce cuando un actor de amenaza roba la información de inicio de sesión para obtener acceso a la cuenta de un usuario. Una vez que han iniciado sesión, pueden acceder a los datos de la organización, instalar malware en diversos dispositivos y obtener acceso a sistemas de nivel superior. Una solución PAM puede mitigar el riesgo al garantizar el acceso cuando sea necesario y el acceso mínimo y la autenticación multifactor para todas las identidades y cuentas de administrador.

Sin importar los estándares de cumplimiento que se apliquen en tu organización, seguramente se requiera una directiva de menos privilegios para proteger los datos confidenciales, tales como la información de pago o de salud del personal. Una solución PAM también permite comprobar tu cumplimiento generando informes de actividad de usuario con privilegios (quién accede a qué datos y por qué).

Los casos de uso adicionales incluyen la automatización del ciclo de vida del usuario (es decir, la creación de la cuenta, el aprovisionamiento y el desaprovisionamiento), la supervisión y la grabación de cuentas con privilegios, la protección del acceso remoto y el control del acceso por parte de terceros. Las soluciones PAM también se pueden aplicar a dispositivos (Internet de las cosas), entornos de nube y proyectos DevOps.

Un mal uso de un acceso con privilegios supone una amenaza de ciberseguridad que puede provocar un daño grave y amplio a cualquier organización. Una solución PAM ofrece sólidas características que ayudan a anticiparse a este riesgo.
 

  • Proporciona acceso cuando sea necesario a los recursos críticos.
  • Permite el acceso remoto seguro con puertas de enlace cifradas en vez de contraseñas.
  • Supervisa las sesiones con privilegios para que admitan auditorías de investigación.
  • Analiza la actividad con privilegios inusual que pueda ser perjudicial para la organización.
  • Captura los eventos de cuentas con privilegios para auditorías de cumplimiento normativo.
  • Genera informes sobre el acceso y la actividad de usuarios con privilegios.
  • Protege DevOps con seguridad por contraseña integrada

Tipos de cuentas con privilegios y procedimientos recomendados

Las cuentas de superusuario son cuentas con privilegios utilizadas por administradores que tienen acceso sin restricciones a archivos, directorios y recursos. Pueden instalar software, cambiar configuraciones y opciones, y eliminar usuarios y datos.

Cuentas con privilegios

Las cuentas con privilegios ofrecen mejor acceso y privilegios que las que no tienen privilegios (p. ej., cuentas de usuario estándar y cuentas de usuario invitado).

Cuentas de servicio

Las cuentas de servicio ayudan a las aplicaciones a interactuar con el sistema operativo de forma más segura.

Cuentas de administrador de dominio

Las cuentas de administrador de dominio tienen el máximo nivel de control en un sistema. Estas cuentas tienen acceso a todas las estaciones de trabajo y servidores de su dominio y a las configuraciones del sistema de control, cuentas de administrador y pertenencia a grupos.

Cuentas de usuario con privilegios de empresa

Las cuentas de usuario con privilegios de empresa tienen privilegios de alto nivel según las responsabilidades del trabajo.

Cuentas de administrador local

Las cuentas de administrador local tienen control de administrador sobre servidores o estaciones de trabajo concretas y a menudo, se crean para tareas de mantenimiento.

Cuentas de emergencia

Las cuentas de emergencia ofrecen a los usuarios sin privilegios un acceso de administrador para proteger los sistemas en caso de un desastre o una interrupción.

Cuenta de administrador de aplicaciones

Las cuentas de administrador de aplicaciones tienen acceso completo a determinadas aplicaciones y a los datos almacenados en ellas.
Volver a pestañas

PAM en comparación con PIM

La administración del acceso con privilegios ayuda a las organizaciones a administrar las identidades y a que resulte más complicado para los actores de las amenazas penetrar en una red y obtengan acceso a una cuenta con privilegios. Agrega protección a los grupos con privilegios que controlan el acceso a ordenadores unidos a un dominio y las aplicaciones de esos equipos. PAM también proporciona supervisión, visibilidad y controles detallados para que pueda ver quién son sus administradores con privilegios y cómo se utilizan sus cuentas.

Privileged Identity Management (PIM) proporciona una activación de rol basada en la aprobación y en el tiempo para mitigar los riesgos del acceso excesivo, innecesario o desperdiciado a recursos confidenciales de su organización aplicando el acceso cuando sea necesario y el acceso mínimo para dichas cuentas. Para proteger aún más estas cuentas con privilegios, PIM permite aplicar opciones de directiva como la autenticación multifactor.

Aunque PAM y PIM tiene muchas similitudes, PAM utiliza herramientas y tecnología para controlar y supervisar el acceso a sus recursos y trabaja sobre el principio de menos privilegios (garantizando que los empleados tengan solo el acceso mínimo necesario para llevar a cabo su trabajo) mientras que PIM controla a los administradores y a los superusuarios con un acceso vinculado al tiempo y protege estas cuentas con privilegios.

La importancia de la administración del acceso con privilegios

Los seres humanos son el vínculo más débil cuando se trata de la seguridad de un sistema y las cuentas con privilegios suponen un enorme riesgo para su organización. PAM permite a los equipos de seguridad identificar actividades maliciosas que son resultado de un abuso de privilegios y adopta medidas inmediatas para subsanar el riesgo. Una solución PAM puede garantizar que los empleados tengan solo los niveles de acceso necesarios para realizar su trabajo.

Además de identificar actividades maliciosas vinculadas a abuso de privilegios, una solución PAM ayudará a tu organización a:
 
  • Minimizar una posible vulneración de seguridad Si se produce dicha vulneración, una solución PAM ayuda a limitar su alcance en el sistema.
  • Reducir los accesos y las rutas para los actores de amenazas Los privilegios limitados para las personas, los procesos y las aplicaciones protegen contra amenazas internas y externas.
  • Evitar ataques de malware Si se afianza el malware, eliminar los privilegios excesivos puede ayudar a reducir su propagación.
  • Crear un entorno más sencillo para realizar auditorías Logra una seguridad y una estrategia de administración de riesgos completa con registros de actividad que le ayuden a supervisar y detectar actividades sospechosas.

Cómo implementar la seguridad de PAM

Para comenzar con la administración del acceso con privilegios, debe contar con un plan para:
 
  1. Proporcionar visibilidad completa a todas las cuentas e identidades con privilegios Tu solución PAM debería permitirte ver todos los privilegios que están siendo usados por usuarios humanos y cargas de trabajo. Cuando tengas dicha visibilidad, elimina las cuentas de administrador predeterminadas y aplica el principio de los mínimos privilegios.
  2. Gobernar y controlar el acceso con privilegios Deberás estar al día sobre el acceso con privilegios y mantener el control sobre el aumento de privilegios para que no se te vaya de las manos y pongas en riesgo la ciberseguridad de tu organización.
  3. Supervisar y auditar las actividades con privilegios Instaura directivas que definen el comportamiento legítimo para usuarios con privilegios y que identifica las acciones que infrinjan dichas directivas.
  4. Automatizar las soluciones PAM Es posible adaptar millones de cuentas con privilegios, usuarios y recursos para mejorar tu seguridad y cumplimiento. Automatiza la detección, la administración y la supervisión para reducir las tareas administrativas y la complejidad.
Dependiendo de tu departamento de TI, es posible que puedas usar su solución PAM como está y agregar gradualmente módulos que admitan una mejor y mayor funcionalidad. También necesitas tener en cuenta que las recomendaciones de control de seguridad cumplan con tus reglamentos de cumplimiento.

También puede integrar su solución PAM con su solución de administración de eventos e información de seguridad (SIEM).

Soluciones de administración del acceso con privilegios

La tecnología por sí sola no es suficiente para proteger tu organización de los ciberataques. Necesita una solución que tenga en cuenta a las personas, los procesos y la tecnología.

Descubre cómo las soluciones de acceso e identidad de Seguridad de Microsoft ayudan a proteger tu organización al asegurar el acceso al mundo conectado para todos tus usuarios, dispositivos inteligentes y servicios.
Preguntas más frecuentes

Preguntas más frecuentes

  • La administración de identidad y acceso (IAM) consta de reglas y directivas que controlan quién, qué, cuándo, dónde y cómo se accede a los recursos. Incluye la administración de contraseñas, la autenticación multifactor, el inicio de sesión único (SSO) la administración del ciclo de vida del usuario.

    Privileged Access Management (PAM) tiene que ver con los procesos y las tecnologías necesarios para asegurar las cuentas con privilegios. Es un subconjunto de la IAM que le permite controlar y supervisar la actividad de los usuarios con privilegios (que tienen acceso por encima de los usuarios estándares) cuando inician sesión en el sistema.
  • Una administración de sesiones robusta es una herramienta de seguridad de PAM que le permite ver qué están haciendo los usuarios con privilegios (personas de su organización que tienen acceso raíz a los sistemas y dispositivos) cuando inician sesión. Las pistas de auditoría resultantes le alertan de un mal uso accidental o deliberado del acceso con privilegios.
  • Privileged Access Management (PAM) se puede utilizar para reforzar la posición de seguridad de su organización. Permite controlar el acceso a su infraestructura y a los datos, configurar sus sistemas y buscar vulnerabilidades.
  • Entre las ventajas de una solución de PAM, se incluyen la mitigación de los riesgos de seguridad, la reducción de los costes operativos y la complejidad, la mejora de la visibilidad y la conciencia situacional de su organización, y la mejora de su cumplimiento.
  • Al elegir una solución PAM para tu organización, comprueba que incluye autenticación multifactor, administración de sesiones y características de acceso cuando es necesario, seguridad basada en roles, notificaciones en tiempo real, automatización, y características de auditoría y creación de informes.

Seguir a Seguridad de Microsoft