IBM® Gestión de Accesos con Privilegios
Gestione y proteja las cuentas con privilegios
Gestión de Accesos e Identidades de IBM '®'
Preparando a su empresa para que despegue

01

01

Un imperativo
Urgente

Un imperativo urgente

Lectura de 3 min

Las credenciales con privilegios son los objetivos preferidos de los atacantes cibernéticos.

Las credenciales con privilegios son los objetivos preferidos de los atacantes cibernéticos.

Las credenciales comprometidas causan el 80% de las brechas de seguridad de datos

Tiene sentido que las cuentas con privilegios sean las más vulnerables, porque las cuentas comprometidas pueden otorgar un acceso sin restricciones a la infraestructura de TI de las organizaciones. Por esa razón, tantas filtraciones de alto perfil están causadas por cuentas con privilegios que no han sido gestionadas ni supervisadas. Los atacantes responsables a menudo obtienen el control administrativo a través de un único punto final y siempre dejan a su estela un gran daño.

Cómo buscar amenazas con la Gestión de Accesos con Privilegios

Garantizar que la empresa puede proteger, gestionar y supervisar de forma adecuada los derechos con privilegios mitiga el riesgo de que invitados no bienvenidos entren en la infraestructura de TI.

La Gestión de Accesos con Privilegios (PAM) es un elemento crítico de la estrategia más amplia de la Administración y Gobierno de Identidades. Le permite proteger contraseñas y puntos finales, y mantener las cuentas con privilegios seguras y fuera del alcance de posibles impostores.

En el 2022, el 70% de las organizaciones tendrán prácticas de PAM para todos los casos de uso de la empresa, lo que reducirá el surgimiento de riesgos generales.1

En el 2022, el 70% de las organizaciones tendrán prácticas de PAM para todos los casos de uso de la empresa, lo que reducirá el surgimiento de riesgos generales.1

Cómo poner en práctica la Gestión de Accesos con Privilegios

Las respuestas de la encuesta más reciente de Gartner sugieren que el 90% de las organizaciones reconocerán que la mitigación de los riesgos de los accesos con privilegios es fundamental para controlar la seguridad hasta el 2022.2 Sin embargo, el 70% de las organizaciones no pasarían una auditoría de controles de acceso hoy en día.3 Eso significa que la gran mayoría de las organizaciones comprenderán la importancia y el valor de la PAM en un futuro cercano, pero les falta el software, los controles y el soporte experto de la PAM que son necesarios para ponerla en práctica.

El 70% de las empresas hoy no superarían las auditorías de controles de acceso

IBM proporciona recursos integrales de la PAM a través de soluciones de nivel empresarial: IBM Security Secret Server e IBM Security Privilege Manager. A través de respaldo por consultas con expertos y soporte 24x7, IBM Secret Server e IBM Privilege Manager le ayudan a sacar provecho de todo lo que la PAM ofrece, mientras se integran con soluciones del gobierno de identidades para la gestión de todo el ciclo de vida de los usuarios de las cuentas con privilegios.

Una parte clave en la protección de la organización es garantizar que se integra la identidad en el sistema de seguridad más amplio para mitigar las amenazas internas y externas. Dos partes claves de eso son:

  1. Gestión de Accesos con Privilegios – centrada en los requisitos especiales para gestionar cuentas importantes dentro de la infraestructura de TI de una empresa.
  2. Gestión de Elevación y Delegación de Privilegios (PEDM) - que previene las amenazas externas y que evita que el malware y el ransomware saquen provecho de las aplicaciones al eliminar los derechos administrativos locales de los puntos finales.

Echemos un vistazo a porque ambas son necesarias para su organización.

02

02

IBM Security Secret Server

IBM Security Secret Server

Lectura de 5 min

Descubra, controle, cambie y audite fácilmente las cuentas con privilegios.

Un empleado y una empleada comprobando servidores

El primer paso en la gestión de cuentas con privilegios es encontrar las cuentas que no se sabe que existen. Los procesos manuales y los errores pueden crear cuentas que TI desconoce y no gestiona. Con IBM Security Secret Server, usted puede escanear automáticamente toda su infraestructura de TI para descubrir las cuentas de servicios, compartidas y con privilegios. Esta información delicada después es almacenada en una caja fuerte centralizada y cifrada para garantizar la protección adecuada con estándares de cifrado avanzados. En todas las cuentas se pueden implementar y hacer cumplir las políticas de contraseñas. Usted obtendrá completa visibilidad y control sobre todas las cuentas con privilegios de su entorno.

Frenar la expansión de los accesos con privilegios

Cuando descubra todas las cuentas con privilegios de su infraestructura con IBM Secret Server, identificar a todas las cuentas de servicios, aplicaciones, administradores y raíces. Esto significa que usted obtendrá total visibilidad y control sobre las credenciales con privilegios que anteriormente pasaban desapercibidas.

Empiece a usarlo con la herramienta Privileged Account Discovery interactiva y gratuita de IBM.

Genere, almacenes, rote y gestione claves de SSH

Proporcione la generación, rotación, control y protección de las claves SSH directamente a su IBM Secret Server. Las claves SSH son similares a los nombres de usuarios y las contraseñas, pero los administradores de sistemas las utilizan para procesos automáticos y para implementar el inicio de sesión único. Con el Control de Accesos Basado en Roles y los conjuntos de permisos, puede controlar quién tiene acceso a qué conjunto de claves, independientemente de su ubicación o dirección IP.

Supervisar y registrar sesiones con privilegios

Conozca todas las pulsaciones en las teclas que realice un usuario. IBM Secret Server permite la supervisión de sesiones en tiempo real y le permite finalizar una sesión si detecta un comportamiento de riesgo. También le permite registrar la actividad de los usuarios con privilegios. Esto proporciona un registro de auditoría desde cuando el usuario obtiene un secreto, hasta lo que hace en el sistema y cuando finalmente cierra sesión. Obtenga insights completos de lo que ocurre con sus cuentas más críticas.

Cambie contraseñas automáticamente cuando caduquen

Las contraseñas de las cuentas con privilegios se deberían cambiar habitualmente. Las programaciones de cambio y caducidad de contraseñas incorporadas en IBM Secret Server garantiza que las contraseñas críticas sean cambiadas automáticamente, sin intervención manual.

Delegue el acceso a todas las cuentas con privilegios

Mantenga la responsabilidad y proporcione mejor contexto a los que las aprueban, para que sepan exactamente por qué el usuario necesita acceso. También se puede configurar el control de accesos basado en roles (RBAC) y un flujo de trabajo para las aprobaciones, lo que garantiza un acceso transparente, restricciones de tiempo y otros parámetros de esa aprobación de accesos y contraseñas para terceras partes.

Con IBM Secret Server usted obtendrá completa visibilidad y control sobre todas las cuentas con privilegios.

Con IBM Secret Server usted obtendrá completa visibilidad y control sobre todas las cuentas con privilegios.

Usted sabrá si alguien añade un acceso de puerta trasera o hace un cambio de configuración no autorizado.

Usted puede identificar a los que acceden a un sistema, revisar las acciones que realicen y reaccionar en consecuencia. La supervisión y la grabación de sesiones también le proporciona un registro de auditoría completo.

Mejoras en la auditoría y en la creación de informes

Utiliza decenas de informes ya preparados para proporcionar mejores insights del sistema de salud y conformidad. Usted puede generar informes completos sobre la actividad de la caja fuerte de contraseñas y crear informes personalizados a partir de las consultas a la base de datos, en base a sus necesidades.

Integre IBM Secret Server para mejorar la seguridad

IBM Secret Server se integra perfectamente con las soluciones críticas de IBM Security, entre ellas, IBM Cloud Identity, QRadar '®', Guardium '®' Data Protection e IBM Security Identity Governance & Intelligence.

Cuatro formas en que IBM Secret Server se integra para la protección

03

03

Gobierno de identidades y gestión de accesos con privilegios

Gobierno de identidades y gestión de accesos con privilegios

Lectura de 5 min

Intégrelo con los recursos de gobierno de identidades para tener una gestión y conformidad continúa sobre el ciclo de vida del usuario.

Un hombre con gafas que mira a un portátil abierto

IBM Security Identity Governance and Intelligence (IGI) se integra con IBM Secret Server para gestionar automáticamente el ciclo de vida. La implementación de la PAM no se puede tratar como un proyecto independiente. Requiere recursos automáticos del gobierno de identidades para evitar problemas que, de otra manera, podrían surgir con el paso del tiempo: agregación de derechos, usuarios con una colección siempre en expansión de accesos a cuentas con privilegios a medida que cambian de roles, trabajos y departamentos, visibilidad ilimitada sobre las contraseñas compartidas, etc. La integración de IBM Secret Server e IBM IGI ayuda a evitar las combinaciones tóxicas de accesos a través de una vista integral de las cuentas de usuarios empresariales normales y de las credenciales con privilegios. IBM Secret Server almacena y supervisa de forma segura las credenciales con privilegios en una caja fuerte cifrada, mientras IBM IGI se asegura de que los niveles de acceso de los usuarios cumplan con las regulaciones y no violen los SoD.

Tres combinaciones de acceso peligrosas

Evite las combinaciones de accesos que aumentan el riesgo

Aunque las soluciones de PAM le proporcionan una forma sencilla de saber quién puede acceder y utilizar las cuentas con privilegios, todavía necesita visibilidad e insights sobre la combinación única de accesos con privilegios que cada usuario tiene. Un usuario que tenga una combinación “tóxica” de accesos representa un riesgo para su organización.

Imagine que uno de sus usuarios tiene acceso a una aplicación que utiliza una base de datos para almacenar sus datos. ¿Y si ese usuario—que usted desconoce—también tuviese acceso a la cuenta con privilegios que se necesita para gestionar la base de datos? Tendría la capacidad para editar la base de datos, lo que evitaría los controles empresariales y de autorizaciones de la aplicación. Y si el usuario tuvieses credenciales con privilegios para gestionar el SO, podría limpiar el registro de auditorías.

Campañas automáticas de recertificación

IBM IGI le permite ejecutar certificaciones para desencadenar automáticamente revisiones de accesos y proporciona a los gestores información empresarial para ayudarlos con los procesos de certificación, sin la jerga críptica de TI que podría provocar aprobaciones en masa.

La integración de IBM IGI con IBM Secret Server amplía los controles de certificación para incluir a los usuarios con privilegios y a los usuarios empresariales sin privilegios. Usted puede reemplazar los procesos manuales propensos a errores por procesos de recertificación automáticos que facilitan que los probadores entiendan mejor qué es lo que realmente están aprobando.

Las campañas de recertificación le ayudan a comprobar la conformidad mientras mantiene un acceso limpio, apropiado y saludable a las aplicaciones con privilegios y sin privilegios.

Los beneficios de la integración

Cuando integra IBM Secret Server con IBM IGI, usted:

  • Evita la agregación de derechos y asegura la gestión continua de accesos
  • Prueba fácilmente la conformidad a través de campañas de recertificación
  • Evita riesgos y combinaciones de acceso tóxicas a través de controles SoD en usuarios con y sin privilegios

04

04

IBM Security Privilege Manager

IBM Security Privilege Manager

Lectura de 5 min

Eliminar excesos de privilegios de los puntos finales y utilizar controles basados en políticas para bloquear ataques de malware.

Eliminar excesos de privilegios de los puntos finales y utilizar controles basados en políticas para bloquear ataques de malware.

Mujer escribiendo notas en su escritorio

Política de menos privilegios

Las regulaciones de seguridad piden una política de menos privilegios, lo que significa limitar el acceso para reducir la superficie de ataque. La política de menos privilegios requiere que cada cuenta de un usuario, aplicación y sistema tenga un acceso mínimo a los recursos que necesitan para hacer su trabajo. Muchos clientes, usuarios y aplicaciones tienen privilegios administrativos y de raíz con acceso a sistemas operativos/datos confidenciales. Bajo el modelo de menos privilegios, las cuentas administrativas con más privilegios sólo se proporcionan a las personas que realmente las necesitan. El resto funciona como usuarios estándar con un conjunto de privilegios adecuado.

Las regulaciones como PCI DSS, HIPAA, SOX y NIST, y los controles de seguridad CIS requieren la implementación de un modelo de menos privilegios como parte de una solución de conformidad. Durante una auditoría, es posible que usted tenga que demostrar cómo se aplica y se hace cumplir el principio de menos privilegios en su organización para controlar las cuentas administrativas.

Para cumplir correctamente con una política de menos privilegios, usted debe saber qué privilegios tiene que gestionar. Eso significa descubrir qué puntos finales y usuarios locales tienen credenciales administrativas o de raíz, identificar qué aplicaciones se están utilizando y si requieren de derechos administrativos para ejecutarse, y entender el nivel de riesgo para las cuentas y aplicaciones de servicios con un conjunto de privilegios amplio.

Imagine la cantidad de daño y riesgo que eliminaría si quitase a los usuarios empresariales de los grupos de administración local, pero les proporcionase una forma de instalar aplicaciones aprobadas. IBM Privilege Manager ayuda justo con eso.

Empiece a utilizar las herramientas gratuitas de IBM para la aplicación de puntos finales y para el descubrimiento de menos privilegios.

Para cumplir correctamente con una política de menos privilegios, usted debe saber qué privilegios tiene que gestionar. Descubra qué puntos finales y usuarios locales tienen credenciales administrativas o de raíz, identifique qué aplicaciones se están utilizando y si requieren de derechos administrativos para ejecutarse, y entienda el nivel de riesgo para las cuentas y aplicaciones de servicios con un conjunto de privilegios amplio.

Proteja su superficie de ataque más grande con un único agente

IBM Privilege Manager puede comunicarse con cientos de miles de máquinas al mismo tiempo. Usted puede comprobar políticas y ejecutar controles 24x7 en todos los dispositivos y aplicaciones que están bajo su alcance a través de un panel de control único y optimizado.

Usted puede descubrir qué usuarios y puntos finales tienen derechos administrativos locales, incluso privilegios ocultos o incluidos en el código en máquinas, del dominio o no, y eliminar automáticamente esos derechos según sus necesidades. Esto le ayuda a controlar la membresía exacta de todos los grupos y usuarios locales para reducir el riesgo de las cuentas con puerta de atrás.

Defina políticas lecciones que garantizan una experiencia de usuario fluida

IBM Privilege Manager proporciona automáticamente las aplicaciones y datos que los usuarios de su organización necesitan, sin exigir credenciales ni forzar a que los usuarios soliciten el soporte de TI. Proporciona controles detallados basados en políticas que determinan y mantienen el acceso a aplicaciones y procesos de confianza.

A través de inteligencia avanzada de amenazas en tiempo real, la solución crea listas blancas, negras o grises de sus aplicaciones según las políticas flexibles que usted defina.

  • Lista blanca - las aplicaciones de confianza se ponen en una lista blanca y se proporcionan, para que los usuarios puedan acceder fácilmente a ellas sin el soporte de TI.
  • Lista negra - las aplicaciones se incluyen en la lista negra según la inteligencia de amenazas en tiempo real, y se bloquea su ejecución.
  • Lista gris - las amenazas potenciales se ponen en una lista gris, lo que significa que se mueven a un entorno de pruebas aislado para realizar más pruebas.

Además, cualquier aplicación se puede poner en cuarentena y en un “entorno de pruebas” en cualquier momento, según lo considere necesario, independientemente de su designación de listas. Una aplicación que esté en cuarentena se puede ejecutar y probar de forma segura, sin el riesgo de exponer carpetas del sistema o configuraciones subyacentes del SO.

Gestione y elimine fácilmente derechos administrativos locales

Determine las cuentas que son miembros del grupo local, incluso los administradores de sistemas. Si es necesario, usted puede establecer rápidamente todos los puntos finales a un “estado limpio” eliminando todos los privilegios administrativos locales al mismo tiempo.

Aumente la productividad para los usuarios y el personal de soporte

Ya que los controles basados en políticas se mejoran a nivel de aplicación, los usuarios pueden acceder a las aplicaciones, sistemas y datos de confianza que necesitan, sin la necesidad de derechos administrativos locales o el engorro de tener que enviar tickets al soporte de TI.

Logre la conformidad con las auditorías a través de la transparencia

Comparta con los auditores un registro auditable y fácil de entender de todas las políticas, credenciales de administración y actividades de aumento de privilegios. Usted proporcionará una vista clara de sus niveles de conformidad y de qué acciones se deberían llevar a cabo, si hiciese falta.

Cuatro formas de bloquear los ataques a puntos finales

05

05

Por qué usar IBM para la Gestión de accesos con privilegios

Por qué usar IBM para la Gestión de accesos con privilegios

Lectura de 3 min

Obtenga soluciones de seguridad escalables, de nivel empresarial y respaldadas por un servicio y un soporte sin igual.

Obtenga soluciones de seguridad escalables, de nivel empresarial y respaldadas por un servicio y un soporte sin igual.

Cuando usted implementa IBM Security Secret Server e IBM Security Privilege Manager en su organización, aprovecha todo el potencial de la PAM con soluciones que son:

Tres beneficios de IBM Security Privilege Manager

Colabore con IBM para obtener servicios y beneficios increíbles

  • Acceso 24x7 al soporte de IBM
  • Conjunto de funciones limitadas dentro de IBM Secret Server
  • Opciones sencillas de precios y paquetes
  • Obtención rápida de valor: instálelo en minutos y obtenga valor inmediatamente
  • Soporta entornos distribuidos a gran escala a partir de entornos on-premises y de nube
  • Integración con el portafolio de IBM Security
  • Acceso a Servicios Profesionales de PAM de IBM Security
  • Acceso a IBM Security Expert Labs para la implementación y la configuración

1 Fuente: The Forrester Wave: Privileged Identity Management, 4,º Trimestre de 2018, por Andras Cser, 14 de noviembre de 2018

2 Fuente: Best Practices for Privileged Access Managed Through the Four Pillars of PAM, Gartner, 28 de enero de 2019.

3 Fuente: Comply or Die: 2018 Global State of Privileged Access Management (PAM) Risk & Compliance, Thycotic.

Proteja sus cuentas con privilegios para reducir su superficie de ataque. Regístrese para obtener ahora una prueba gratuita de IBM Security Secret Server.

Inicie su prueba gratuita