Las cuentas privilegiadas plantean mayores riesgos de seguridad. Sus permisos elevados están expuestos al abuso, y muchas organizaciones tienen dificultades para rastrear la actividad privilegiada en los sistemas on-premises y en la nube. PAM ayuda a las organizaciones a obtener más control sobre las cuentas privilegiadas para detener a los hackers mientras conecta a los usuarios con los permisos que necesitan.
Los ataques basados en la identidad, en los que los piratas informáticos se apoderan de las cuentas de los usuarios y abusan de sus privilegios válidos, van en aumento. El informe X-Force de IBM informa que estos ataques representan el 30 % de las violaciones de seguridad. Estos ataques suelen tener como objetivo cuentas privilegiadas, ya sea directamente o a través de movimiento lateral.
Los actores maliciosos:ya sean usuario internos o atacantes externos que consiguen acceder a cuentas privilegiadas pueden causar daños graves. Pueden usar los permisos elevados para propagar malware y acceder a recursos críticos sin restricciones, mientras engañan a las soluciones de seguridad para que piensen que son usuarios legítimos con cuentas válidas.
Según el Informe del costo de una filtración de datos de IBM, las filtraciones en las que los hackers usan credenciales robadas se cifran entre las más costosas, en un promedio de 4.67 millones de dólares. Las amenazas de usuarios internos que abusan de sus privilegios válidos pueden causar un daño aún mayor, y estas filtraciones cuestan en promedio 4.92 millones de dólares.
Además, la transformación digital y el crecimiento de la inteligencia artificial han hecho que se incremente el número de usuarios privilegiados en la red promedio. Cada nuevo servicio en la nube, aplicación de IA, estación de trabajo y dispositivo de Internet de las cosas (IoT) conlleva nuevas cuentas privilegiadas. Estas cuentas incluyen tanto las de administrador que los usuarios humanos necesitan para gestionar los activos en cuestión como las cuentas que estos activos utilizan para interactuar con la infraestructura de red.
Para complicar aún más las cosas, la gente suele compartir cuentas privilegiadas. Por ejemplo, en lugar de asignar a cada administrador del sistema su propia cuenta, muchos equipos de TI configuran una sola cuenta de administrador por sistema y comparten las credenciales con los usuarios que las necesitan.
Por lo tanto, resulta difícil para las organizaciones realizar el seguimiento de las cuentas privilegiadas, ya que los actores maliciosos están centrando su atención precisamente en ellas.
Las tecnologías y estrategias de PAM ayudan a las organizaciones a obtener más visibilidad y control sobre las cuentas y actividades privilegiadas sin interrumpir los flujos de trabajo de los usuarios legítimos. El Center for Internet Security enumera las actividades centrales de PAM entre sus controles de seguridad "críticos".1
Las herramientas como las bóvedas de credenciales y la elevación de privilegios justo a tiempo pueden facilitar el acceso seguro para los usuarios que lo necesitan, a la vez que mantienen alejados a los hackers y a los usuarios internos no autorizados. Las herramientas de supervisión de sesiones privilegiadas permiten a las organizaciones realizar un seguimiento de todo lo que cada usuario hace con sus privilegios en la red, lo cual habilita a los equipos de TI y seguridad para detectar actividades sospechosas.