La décima y última entrega del Informe anual de investigación sobre la violación de datos (DBIR)1 de Verizon fue publicada en abril de 2017, ofreciendo un análisis detallado de los incidentes de seguridad y las violaciones de datos en todo el mundo en 2016. Un primer vistazo al informe muestra que las cosas están mejorando definitivamente para la seguridad de TI. Por ejemplo, el número de incidentes de seguridad bajó de 64.199 en 2015 a 42.068 en 2016. Pero, por otro lado, el informe reveló un hecho inquietante.
Resulta que el número de violaciones de datos causadas por el abuso de privilegios de hecho aumentó de 172 en 2015 a 277 en 2016, con los sectores público, sanitario y financiero como principales objetivos de los ataques. El abuso de privilegios siempre ha sido una de las principales formas que tienen los atacantes de acceder a los datos confidenciales de cualquier organización. Los incidentes de seguridad que surgen del abuso de privilegios son difíciles de descubrir desde el principio, porque el acceso privilegiado permite a los atacantes ingresar a la red de una organización sin ser detectados. Para hacer frente a este tipo de ataques, las empresas deben centrarse en idear un enfoque meticuloso para el aprovisionamiento, el control y la gestión de accesos privilegiados.
La forma más eficaz que tienen las empresas de combatir el abuso de privilegios es implementar una solución adecuada de gestión de acceso privilegiado (PAM). Una solución PAM puede ayudar a las empresas a aplicar una estrategia múltiple que incluya la consolidación de cuentas privilegiadas, prácticas seguras de gestión de contraseñas, controles de acceso granulares y un monitoreo continuo de lo que hacen los usuarios con sus privilegios autorizados. En otras palabras, una solución PAM puede gestionar el ciclo de vida completo del acceso privilegiado.
Una solución PAM robusta permitirá a una organización lograr lo siguiente con éxito:
Desde el punto de vista de la auditoría, este producto ofrece algunas funciones sólidas. Toda la interacción de los usuarios con la interfaz de Password Manager Pro queda registrada para que los administradores puedan verificar fácilmente quién accede a qué.