Magic Quadrant™ para la gestión de acceso privilegiado 2025: Netwrix reconocida por cuarto año consecutivo. Descarga el informe.

Plataforma
Centro de recursosBlog
¿Qué es Privileged Access Management (PAM)?

¿Qué es Privileged Access Management (PAM)?

Jul 2, 2021

Los usuarios con acceso privilegiado a los sistemas y redes de una organización representan una amenaza especial. Los actores de amenazas externas a menudo apuntan a cuentas privilegiadas utilizando esquemas de phishing y técnicas de ingeniería social, ya que obtener el control sobre estas credenciales les ayuda a moverse más libremente dentro de la red. Además, las personas a veces hacen un uso indebido de sus propias cuentas privilegiadas; este tipo de ciberataque es el que más tiempo lleva descubrir, según el Verizon Data Breach Investigation Report.

Herramientas de Privileged Access Management (PAM) ayudan a los administradores de red a controlar el acceso privilegiado para reducir el riesgo de uso accidental o deliberado indebido de estas poderosas cuentas.

¿Qué es el privileged access?

El acceso privilegiado es un nivel superior de acceso a TI otorgado a usuarios específicos, como profesionales de TI que necesitan realizar tareas administrativas o usuarios que necesitan leer o editar datos sensibles. Las cuentas privilegiadas también pueden ser utilizadas por servicios que requieren acceso a sistemas o datos sensibles, como los datos de clientes almacenados en bases de datos.

En resumen, las cuentas de usuario privilegiadas tienen más permisos para acceder a sistemas, servicios, endpoints y datos que las cuentas de usuario regulares. Ejemplos de cuentas privilegiadas incluyen lo siguiente:

  • Cuenta de administrador de TI — Permite a los profesionales de TI realizar funciones como:
    • Instalando hardware o software
    • Restablecimiento de contraseñas para cuentas de usuario estándar
    • Iniciar sesión en cada máquina de un entorno específico
    • Realizando cambios en la infraestructura de TI
  • Cuenta administrativa de dominio — Otorga acceso administrativo a todas las estaciones de trabajo y servidores dentro del dominio
  • Cuentas de servicio — Utilizadas por una aplicación o servicio para acceder a datos y otros recursos
  • Cuentas de aplicación — Utilizadas por aplicaciones para acceder a bases de datos, ejecutar trabajos por lotes o scripts, o proporcionar acceso a otras aplicaciones
  • Cuentas de usuario con privilegios empresariales — Otorgadas a individuos como operadores de bases de datos o gerentes encargados de trabajar con información sensible como registros de RRHH o finanzas
  • Cuentas de emergencia — ¿Proporcionadas a usuarios que son traídos para manejar desastres u otras interrupciones que interfieren con la disponibilidad de las redes y sistemas de la empresa?

Por qué las cuentas privilegiadas requieren protección especial

El acceso privilegiado representa un riesgo de seguridad significativo para cada organización. En términos generales, hay tres razones principales para gestionar el acceso privilegiado:

  • Las cuentas privilegiadas son objetivos clave para los atacantes. Si un atacante encuentra la manera de comprometer una cuenta privilegiada, podría obtener acceso a sistemas y datos sensibles — y ser capaz de ocultar sus huellas durante mucho tiempo mientras mantiene el acceso.
  • Las cuentas privilegiadas pueden ser mal utilizadas por sus propietarios. Los administradores podrían accidentalmente o deliberadamente desactivar controles de seguridad, modificar Group Policy, robar datos sensibles o causar daños a la infraestructura.
  • El control sobre las cuentas privilegiadas es un requisito de todas las principales regulaciones de cumplimiento. Los auditores prestan especial atención a este requisito, y las brechas en los controles de acceso privilegiado pueden llevar a multas elevadas.

Caminos para explotar una cuenta privilegiada

Aquí hay algunos ejemplos de cómo se podría hacer un mal uso de una cuenta privilegiada:

  • Los usuarios cruzan límites de seguridad. Las mejores prácticas recomiendan que a cada administrador se le otorgue no solo una cuenta de usuario privilegiada, sino también una cuenta de usuario regular que deben usar para actividades cotidianas que no requieren derechos de acceso especiales. No adherirse a esta mejor práctica puede llevar a incidentes de seguridad. Por ejemplo, si un administrador utiliza su cuenta privilegiada para iniciar sesión en una estación de trabajo, sus credenciales pueden almacenarse localmente, y un atacante que obtenga acceso a esa máquina puede robarlas.
  • Las cuentas privilegiadas son compartidas. Si varios administradores comparten acceso a una cuenta privilegiada, es difícil responsabilizar a los individuos por sus acciones, lo que aumenta la posibilidad de que alguno de ellos la utilice de manera no autorizada.
  • Aumento de la superficie de ataque por privilegios permanentes. Por lo general, las cuentas privilegiadas son cuentas permanentes — la cuenta está disponible para su uso en cualquier momento. Por lo tanto, un atacante que comprometa una cuenta de administrador tiene libertad para usarla para moverse lateralmente por su entorno y buscar oportunidades para escalar sus privilegios. Esto aumenta dramáticamente el riesgo de que logren alcanzar su objetivo final de robar datos o causar otro daño a su organización.

¿Qué es Privileged Access Management?

Privileged Access Management (PAM) es una estrategia de seguridad integral para la gestión de cuentas con permisos elevados a recursos corporativos críticos y el control del uso de esas cuentas. PAM se encuentra bajo el paraguas de identity and access management (IAM).

Razones para invertir en Privileged Access Management incluyen:

  • Protección contra el robo de credenciales privilegiadas
  • Reduciendo el riesgo de abuso de credenciales
  • Asegurando la responsabilidad individual
  • Reducir el riesgo de inactividad en bases de datos, servidores y otra infraestructura crítica debido al uso indebido deliberado o accidental de cuentas privilegiadas
  • Asegurando la adhesión al principio de menor privilegio
  • Cumpliendo con los requisitos de marcos de seguridad y regulaciones de cumplimiento

Características y capacidades de Privileged Access Management (PAM)

A continuación se presenta una lista de áreas clave relacionadas con el soporte de la seguridad de cuentas privilegiadas:

  • Gestión de credenciales privilegiadas — Maneja el proceso de almacenamiento y recuperación de contraseñas para cuentas de usuario privilegiadas para reducir el riesgo de robo de credenciales. Los administradores pueden crear y revocar credenciales según sea necesario desde una ubicación central.
  • Métodos de Privileged Access Management (PAM) justo a tiempo (JIT) — Ayuda a garantizar que las cuentas solo reciban accesos privilegiados cuando sea necesario, y solo por el tiempo necesario para completar una tarea empresarial. Esto evita que las cuentas de usuario mantengan privilegios de acceso elevados por más tiempo del necesario para evitar la explotación por parte de usuarios internos o amenazas externas.
  • Descubrimiento y registro de cuentas privilegiadas — Ayuda a descubrir dónde existen cuentas privilegiadas dentro de una organización para que las organizaciones puedan asegurarse de que estén bajo el paraguas de Privileged Access Management (PAM).
  • Seguimiento de la actividad de usuarios privilegiados — Ayuda a rastrear cómo los usuarios utilizan sus credenciales de acceso privilegiado, para que las empresas puedan identificar más rápidamente el uso no autorizado de una cuenta privilegiada.
  • Registro y reportes — Permite a la organización registrar y crear informes sobre el uso de cuentas privilegiadas.
  • Autenticación multifactor — Obliga a los usuarios a confirmar su identidad de más de una manera antes de permitirles el acceso a las aplicaciones y sistemas de la empresa.
  • Gestión de sesiones privilegiadas — Otorga a los administradores de seguridad control sobre las sesiones de trabajo de los usuarios con acceso privilegiado. Por ejemplo, pueden bloquear el acceso a recursos críticos cuando detectan actividad sospechosa por parte de una cuenta de usuario privilegiado.
  • Elevación de privilegios y delegación — Permite a los administradores ejecutar un control más granular sobre los derechos otorgados a las cuentas de usuario privilegiadas en lugar de un enfoque de todo o nada.
  • Automatización de tareas privilegiadas — Permite a los administradores configurar flujos automatizados que manejan tareas repetitivas de Privileged Access Management.

¿Cómo funcionan las soluciones de Privileged Access Management (PAM)?

  1. Un usuario que necesita realizar una tarea que requiere permisos elevados puede solicitar acceso a una cuenta de usuario privilegiado. El usuario debe proporcionar una justificación comercial por la que necesitan acceso privilegiado.
  2. La solución de Privileged Access Management aprueba o deniega la solicitud y registra la decisión. La mayoría de las soluciones de Privileged Access Management pueden configurarse para solicitar la aprobación del gerente para ciertas solicitudes.
  3. Si se otorga la aprobación, al usuario se le concede temporalmente el acceso privilegiado necesario para completar la tarea especificada. Por lo general, reciben acceso a través del Privileged Access Management (PAM) en lugar de conocer la contraseña de la cuenta privilegiada.

¿Cuáles son los principales desafíos de Privileged Access Management (PAM)?

Los enfoques tradicionales de Privileged Access Management (PAM) implican serios desafíos, incluyendo los siguientes:

Procesos manuales

Las organizaciones podrían optar por almacenar las credenciales privilegiadas en hojas de cálculo y rotarlas manualmente. Esto requiere mucho trabajo y es propenso a errores. Lo más problemático es que no es seguro y abre puertas tanto para atacantes como para el mal uso interno.

Herramientas gratuitas

Estas son más seguras que no hacer nada, pero aún dejan múltiples brechas, como el flujo de trabajo, la rotación posterior a la sesión o la incapacidad para auditar quién las está accediendo.

Soluciones tradicionales de Privileged Access Management (PAM)

Las soluciones antiguas de Privileged Access Management (PAM) presentan dos desafíos principales. Primero, su complejidad las hace costosas de implementar. Además de la infraestructura y licencias de PAM, las organizaciones tienen que invertir muchas horas en configuración, despliegue y mantenimiento continuo. Además, muchas soluciones de PAM requieren licencias adicionales para operar, como CALs de terceros, infraestructura de bases de datos y componentes adicionales.

En segundo lugar, la mayoría de las soluciones de Privileged Access Management adoptan un enfoque centrado en la bóveda: simplemente gestionan las cuentas privilegiadas y se centran únicamente en controlar el acceso. Este enfoque no hace nada para eliminar o limitar la superficie de ataque de movimiento lateral presentada por estas cuentas, a esto se le llama Standing Privilege. Los actores de amenazas, como el ransomware, pueden propagarse a través de las organizaciones, aprovechando las cuentas privilegiadas, incluso si están resguardadas en una bóveda.

Superando los desafíos de Privileged Access Management

La mejor manera de reducir el riesgo de seguridad sin afectar la eficiencia empresarial es habilitar el privilegio bajo demanda. Zero Standing Privilege es un enfoque donde a los administradores se les otorga solo el privilegio necesario para completar una tarea específica, y solo por el tiempo necesario para completar esa tarea. Cuando el administrador ha terminado, los privilegios se eliminan de la cuenta, o la cuenta se elimina por completo. Este enfoque justo a tiempo reduce drásticamente el riesgo de que cuentas poderosas sean explotadas por amenazas internas o externas.

Mejores prácticas para Privileged Access Management

  • Inventarie todas sus cuentas privilegiadas.
  • Realice una evaluación de riesgos para comprender las amenazas más graves para sus cuentas privilegiadas.
  • Implemente un modelo de Zero Standing Privilege para eliminar cuentas privilegiadas cuando no estén en uso.
  • Establezca políticas formales para controlar el acceso a Privileged Access Management.
  • Realice un seguimiento del uso de cuentas privilegiadas para que pueda identificar rápidamente comportamientos sospechosos.
  • Aproveche herramientas que habilitan privilegios bajo demanda para actividades cotidianas.
  • Limpie las cuentas inactivas o no utilizadas en Active Directory antes de que puedan ser mal utilizadas.
  • Emplee los principios de Zero Trust y el privilegio mínimo.

PAM justo a tiempo mientras se reduce la superficie de ataque.

Netwrix Privilege Secure for Access Management facilita el acceso administrativo seguro utilizando tecnología de 3ra generación que es rentable, intuitiva y fácil de implementar. Netwrix Privilege Secure for Access Management genera automáticamente cuentas efímeras para cada sesión privilegiada y luego provisiona y desprovisiona dinámicamente permisos just-in-time adecuados para la actividad solicitada. Esta acción elimina la superficie de ataque de 'privilegio permanente' cuando las cuentas están en reposo, proporcionando acceso privilegiado controlado sin la sobrecarga y responsabilidad de las soluciones tradicionales centradas en bóvedas.

FAQ

¿Qué se incluye en Privileged Access Management?

Privileged Access Management incluye asegurar la gestión de usuarios y procesos que se les otorgan privilegios elevados dentro de las plataformas de TI de una empresa. Establece controles sobre el acceso a los recursos empresariales.

¿Por qué necesito Privileged Access Management?

Privileged Access Management ayuda a las empresas a asegurar que los usuarios no obtengan acceso no autorizado a los sistemas de la compañía. También previene que los atacantes cibernéticos obtengan acceso a las credenciales de cuentas de usuario privilegiadas.

¿Qué es Privileged Access Management en redes?

PAM en redes significa centralizar el control de contraseñas y restringir el acceso a través de una solución de Privileged Access Management (PAM) que ayuda a las empresas a prevenir ataques en sus redes.

Compartir en

Aprende más

Acerca del autor

Asset Not Found

Martin Cannard

VP Estrategia de Producto

Martin Cannard es el Field CTO en Netwrix, aportando más de 30 años de experiencia en startups y organizaciones de software empresarial. Se especializa en gestión de identidad, acceso y privilegios, con un historial comprobado de ayudar a las organizaciones a fortalecer la seguridad en entornos híbridos y en la nube. En su rol, Martin cierra la brecha entre los desafíos de los clientes y la innovación de productos, asesorando a empresas globales sobre tendencias emergentes de ciberseguridad y ayudando a dar forma al futuro del portafolio de Netwrix.

Reconocido como líder de pensamiento y frecuente orador global, Martin comparte perspectivas sobre estrategias de confianza cero, seguridad centrada en la identidad y la evolución de la ciberresiliencia moderna. Su enfoque pragmático ayuda a las organizaciones a traducir conceptos de seguridad complejos en soluciones prácticas que reducen el riesgo y permiten la agilidad empresarial.