Red Seguridad 093

red seguridad segundo trimestre 2021 45 opinión pueden acceder a las aplicaciones y sistemas principales; en otras palabras, las cuentas capaces de infligir graves daños a una red corporativa si se ven comprometidas. Los usuarios con privi- legios suelen ser la puerta de entrada de los piratas informáticos a los activos más valiosos y están en el centro de las principales infracciones, por lo que ne- cesitan un escrutinio adicional. Las soluciones PAM hacen cumplir el principio del menor privilegio al garanti- zar que los usuarios solo tengan acceso a los recursos específicos que necesitan para hacer su trabajo. Esto ofrece varias ventajas sobre el uso de una VPN: Control total sobre los usuarios avan- zados. Detección en tiempo real de amena- zas y actividades sospechosas dentro de las sesiones. Los equipos de TI pueden modificar y otorgar credenciales de acceso de for- ma centralizada. Prevención del uso indebido de soft- ware y hardware mediante la limita- ción de credenciales y la rotación de claves SSH. Analítica para detectar vulnerabilida- des mediante el análisis de contexto e identificación de patrones Las mejores soluciones PAM, como el Wallix Bastion, tienen administrado- res de contraseñas que evitan el riesgo de compartir claves entre trabajadores remotos. El administrador elimina el ele- mento del error humano de la ecuación creando contraseñas complejas y rotán- dolas automáticamente; después confía en proxies para conectar sistemas. Esto es especialmente importante cuando alrededor del 50 por ciento de las per- sonas admiten que comparten contrase- ñas con sus colegas para acceder a las cuentas de la empresa. Soluciones EPM Se puede unir una solución PAM robusta con EPM para asegurar aún más el acce- so externo. EPM emplea el modelo Zero Trust y asume que se puede infiltrar cual- quier sistema. Implementa protecciones internas para garantizar que el sistema no se vea dañado por infiltraciones ex- ternas a la red corporativas. Las soluciones EPM, como Wallix BestSafe, aplican el principio del menor privilegio a nivel de procesos y aplicacio- nes, no solo a nivel de usuario. Para las empresas protegidas por soluciones de EPM, la defensa se lleva a cabo a un nivel más granular para un control y una segu- ridad más profundos y personalizados. Esto garantiza que el software no pueda dañar el sistema en caso de que un pi- rata informático encuentre una forma de entrar e intente ejecutar malware desde el endpoint . Un marco de seguridad de accesos sólido compuesto por PAM y EPM ofrece a las organizaciones la mejor manera de proteger el acceso remoto y externo. Conclusión El acceso remoto ya no es un requisi- to, sino una necesidad. Sin embargo, las empresas no pueden permitirse el lujo de precipitarse y dejar la seguridad como algo secundario. Los ciberdelin- cuentes no dejarán de buscar las grietas en la coraza de las empresas, por lo que nunca ha habido mejor momento para invertir en una seguridad de sólida. Un marco de seguridad de accesos sólido compuesto por PAM y EPM ofrece a las organizaciones la mejor manera de proteger el acceso remoto y externo

RkJQdWJsaXNoZXIy ODM4MTc1