Guillaume Pillon, Wallix
*Guillaume Pillon Business Developer & Presales Engineer Wallix

Combinación de soluciones PAM y EPM, la mejor opción para el acceso remoto

Una mujer trabaja con acceso remoto dese su ordenador.

La nueva realidad impuesta por el coronavirus ha provocado un incremento de las necesidades de acceso remoto de las empresas, especialmente en lo que se refiere a la ciberseguridad. El teletrabajo ha dejado de ser una opción minoritaria reservada a unas pocas compañías para pasar a ser la tónica general. Lo cual significa que ahora más personas que nunca necesitan acceder a la información relacionada con su trabajo desde su casa de la misma manera que lo harían en la oficina.

Nunca ha habido una mayor demanda de acceso remoto y, por lo tanto, nunca hubo una mayor necesidad de seguridad de acceso solida en forma de gestión de acceso privilegiado (PAM).

El acceso remoto y las aplicaciones basadas en la nube aportan claros beneficios al empleado cuando se trata de una mayor flexibilidad, y también supone un ahorro para las empresas.

Es posible que algunas organizaciones tuvieran poca necesidad de acceso remoto en el pasado, por lo que se habrán apresurado a implementar nuevos marcos durante los últimos meses. Otras compañías habrán tenido estructuras de acceso externo en su lugar durante algún tiempo, pero es posible que hayan tenido que ampliarlas para satisfacer la demanda.

Sin embargo, los trabajadores remotos conllevan riesgos que los empleados de oficina no suponen. Tienen derechos de administración local sobre sus dispositivos personales, lo que significa que pueden descargar libremente tecnologías de la información en la sombra no soportadas por el departamento de TI de una organización. También es más probable que necesiten acceder a aplicaciones basadas en la nube, que requieran controles de seguridad adicionales. Los dispositivos BYOD (Bring Your Own Devices) están más expuestos a los riesgos, aunque sean involuntarios desde la perspectiva del usuario. Éstos pueden poner en riesgo las redes de forma involuntaria a través de:

  • Malas prácticas con las contraseñas.
  • Descarga de aplicaciones no autorizadas.
  • Compartir datos de forma insegura a través de herramientas de colaboración.

Incluso cuando el tiempo es esencial, la seguridad debe seguir siendo una consideración clave. Con más personas y dispositivos accediendo a las redes corporativas, los equipos de TI están defendiendo una superficie de ataque más amplia y diversa que nunca. Como resultado, los ciberdelincuentes se han aprovechado al máximo. Esto significa que las empresas tienen que empezar a considerar cuidadosamente cómo permiten el acceso externo.

Asegurar los accesos VPN

Las VPN siguen siendo la forma más común para crear un “túnel de datos” entre las redes corporativas y sus usuarios. Aunque los datos pueden protegerse mediante el cifrado, las VPN aún conllevan riesgos e inconvenientes inherentes. Pueden funcionar lo suficientemente bien para los empleados internos, cuando los equipos de TI han definido las identidades y roles de todos los que acceden a un sistema. Sin embargo, esto puede convertirse en un problema cuando necesitan abrir el acceso a proveedores externos.

La administración de  identidad y acceso (IAM) puede agregar una capa adicional de protección en caso de que una contraseña de una VPN se vea comprometida. Por ejemplo, haciendo que un proveedor se autentique a través de la autenticación multifactor (MFA). Sin embargo, incluso eso no es suficiente. IAM por sí sola no puede proporcionar el grado de control granular necesario para supervisar y restringir dónde puede ir un proveedor o qué puede hacer dentro de una red. Para esto, las organizaciones necesitan PAM.

Un marco de seguridad de accesos sólido compuesto por PAM y EPM ofrece a las organizaciones la mejor manera de proteger el acceso remoto y externo

Soluciones PAM

El IAM identifica y autentica a los usuarios individuales, mientras que el PAM se centra en los usuarios privilegiados que pueden acceder a las aplicaciones y sistemas principales; en otras palabras, las cuentas capaces de infligir graves daños a una red corporativa si se ven comprometidas. Los usuarios con privilegios suelen ser la puerta de entrada de los piratas informáticos a los activos más valiosos y están en el centro de las principales infracciones, por lo que necesitan un escrutinio adicional.

Las soluciones PAM hacen cumplir el principio del menor privilegio al garantizar que los usuarios solo tengan acceso a los recursos específicos que necesitan para hacer su trabajo. Esto ofrece varias ventajas sobre el uso de una VPN:

  • Control total sobre los usuarios avanzados.
  • Detección en tiempo real de amenazas y actividades sospechosas dentro de las sesiones.
  • Los equipos de TI pueden modificar y otorgar credenciales de acceso de forma centralizada.
  • Prevención del uso indebido de software y hardware mediante la limitación de credenciales y la rotación de claves SSH.
  • Analítica para detectar vulnerabilidades mediante el análisis de contexto e identificación de patrones.

Las mejores soluciones PAM, como el Wallix Bastion, tienen administradores de contraseñas que evitan el riesgo de compartir claves entre trabajadores remotos. El administrador elimina el elemento del error humano de la ecuación creando contraseñas complejas y rotándolas automáticamente; después confía en proxies para conectar sistemas. Esto es especialmente importante cuando alrededor del 50 por ciento de las personas admiten que comparten contraseñas con sus colegas para acceder a las cuentas de la empresa.

Soluciones EPM

Se puede unir una solución PAM robusta con EPM para asegurar aún más el acceso externo. EPM emplea el modelo Zero Trust y asume que se puede infiltrar cualquier sistema. Implementa protecciones internas para garantizar que el sistema no se vea dañado por infiltraciones externas a la red corporativas.

Las soluciones EPM, como Wallix BestSafe, aplican el principio del menor privilegio a nivel de procesos y aplicaciones, no solo a nivel de usuario. Para las empresas protegidas por soluciones de EPM, la defensa se lleva a cabo a un nivel más granular para un control y una seguridad más profundos y personalizados. Esto garantiza que el software no pueda dañar el sistema en caso de que un pirata informático encuentre una forma de entrar e intente ejecutar malware desde el endpoint.

Un marco de seguridad de accesos sólido compuesto por PAM y EPM ofrece a las organizaciones la mejor manera de proteger el acceso remoto y externo.

Conclusión

El acceso remoto ya no es un requisito, sino una necesidad. Sin embargo, las empresas no pueden permitirse el lujo de precipitarse y dejar la seguridad como algo secundario. Los ciberdelincuentes no dejarán de buscar las grietas en la coraza de las empresas, por lo que nunca ha habido mejor momento para invertir en una seguridad de sólida.

Fuente original: Wallix

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad