La administraci¨®n de acceso privilegiado (PAM) es una estrategia de ciberseguridad que protege las identidades con derechos de acceso elevados a sistemas y datos confidenciales. Las soluciones PAM utilizan mecanismos de autenticaci¨®n, autorizaci¨®n y auditor¨ªa s¨®lidos para monitorear y controlar actividades privilegiadas, mitigando el riesgo de acceso no autorizado y posibles da?os.
El privilegio m¨ªnimo significa asegurarse de que los usuarios, programas o procesos tengan el nivel m¨ªnimo de permiso que necesitan para realizar su trabajo o funci¨®n. Los usuarios solo tienen acceso para leer, escribir o ejecutar los documentos o recursos que requieren para su funci¨®n. El privilegio m¨ªnimo se ?puede utilizar para restringir los controles de acceso a aplicaciones, dispositivos, procesos y sistemas. El control tambi¨¦n puede basarse en funciones, como aplicar privilegios espec¨ªficos a departamentos comerciales como recursos humanos, TI y marketing, o en factores como ubicaci¨®n, antig¨¹edad o momento del d¨ªa.?
El privilegio m¨ªnimo incluye PAM, que ofrece herramientas que garantizan que solo las personas adecuadas puedan acceder a aplicaciones o archivos espec¨ªficos en una red.
Las cuentas privilegiadas son especialmente lucrativas para los cibercriminales. Dichas cuentas tienen acceso o permiso a recursos y sistemas que contienen informaci¨®n altamente confidencial o sensible, pueden realizar cambios administrativos en aplicaciones, infraestructura de TI y sistemas, y las organizaciones los utilizan para instalar hardware, realizar actualizaciones de infraestructura y restablecer contrase?as.
Como resultado, presentan un grave riesgo de seguridad para las organizaciones. Los cibercriminales est¨¢n especialmente interesados en apuntar a credenciales de cuentas privilegiadas, lo que crea una necesidad apremiante para que las organizaciones las protejan.
Existen muchos tipos de cuentas privilegiadas. Las cuentas humanas privilegiadas incluyen superusuarios, administradores de dominio, administradores locales, cuentas de emergencia y usuarios empresariales privilegiados. Tambi¨¦n incluye cuentas no humanas, como cuentas de aplicaciones y servicios y claves de socket shell seguro (SSH).?
El PAM abarca la administraci¨®n de identidad privilegiada (PIM), que permite a las organizaciones monitorear y proteger las cuentas de superusuarios.
El acceso privilegiado es el proceso de designar niveles de acceso m¨¢s altos a ciertos archivos o sistemas. Permite a las organizaciones proteger las aplicaciones y las infraestructuras de TI, administrar su negocio de manera m¨¢s eficiente y garantizar que sus datos sensibles y la infraestructura m¨¢s cr¨ªtica permanezcan confidenciales. El acceso privilegiado se puede aplicar tanto a usuarios humanos como a usuarios no humanos, como aplicaciones y m¨¢quinas.
Las credenciales privilegiadas, o contrase?as privilegiadas, son los detalles de inicio de sesi¨®n que protegen las cuentas privilegiadas y los sistemas cr¨ªticos, que incluyen aplicaciones, usuarios humanos y cuentas de servicio. Un buen ejemplo de credenciales privilegiadas son las claves SSH, que se utilizan para acceder a servidores y activos altamente sensibles.?
Las cuentas privilegiadas se encuentran entre los objetivos m¨¢s grandes para los cibercriminales y, en consecuencia, son una de las principales fuentes de violaciones de datos.El ?conocimiento ?de sugiere que el 80 % de las violaciones involucran credenciales privilegiadas. Muchas violaciones de datos importantes, como el ataque de Target de 2013, se encontraron como resultado de credenciales robadas y podr¨ªan haberse evitado si la organizaci¨®n tuviera permisos de acceso restringidos.