Gestión de cuentas privilegiadas

La gestión de cuentas privilegiadas es un conjunto de controles de seguridad y principios de gestión que se encarga exclusivamente de proteger las cuentas con privilegios en una empresa, incluidos los sistemas operativos, bases de datos, servidores, aplicaciones, equipos virtuales y dispositivos de red.

Fecha de última actualización : 13 Mar 2024

La gestión de cuentas privilegiadas se encarga exclusivamente de proteger las cuentas con privilegios en una empresa, incluidos los sistemas operativos, bases de datos, servidores, aplicaciones, equipos virtuales y dispositivos de red.

¿Qué es una cuenta privilegiada?

Una cuenta privilegiada es cualquier cuenta que tenga asociados mayores privilegios que otras cuentas. Estas cuentas pueden pertenecer a seres humanos como los empleados de una organización, a terceros colaboradores como proveedores y auditores, o pueden ser identidades de equipos como una cuenta de servicio, una carga de trabajo o una aplicación.

Tipos de cuentas privilegiadas.

  • 01

    Las cuentas de administrador local/incorporado son cuentas en servidores miembros y clientes que otorgan un control absoluto sobre sus hosts. Esto también incluye las cuentas de inicio de sesión predeterminadas que vienen incorporadas con los sistemas operativos, el software de aplicaciones y los servicios. Si las contraseñas de administrador local son débiles, no se modifican o se utilizan repetidamente en varias cuentas de distintos hosts, los usuarios maliciosos podrían obtener fácilmente acceso no autorizado a las estaciones de trabajo. En el peor de los casos, un atacante con acceso a una cuenta de administrador local o a una cuenta de sistema incorporada olvidada podría navegar por la red e incluso elevar sus privilegios a los de un administrador de dominio.

  • 02

    Las cuentas de administrador de dominio son cuentas potentes con el mayor rango de control sobre todos los objetos de un dominio. Estas cuentas proporcionan privilegios administrativos en todas las estaciones de trabajo, servidores y controladores de dominio. Sólo unos pocos administradores de confianza deberían utilizar cuentas de administrador de dominio. Además, sólo deben utilizar la cuenta para iniciar sesión en los sistemas de los controladores de dominio que sean tan seguros como los propios controladores de dominio, especialmente en un entorno Windows.

  • 03

    Las cuentas de servicio administrativas son cuentas privilegiadas utilizadas por los programas del sistema para ejecutar servicios o procesos de software de aplicación. En ocasiones, estas cuentas pueden poseer privilegios elevados o incluso excesivos cuando un determinado servicio dependiente lo requiere. Esto también es válido para las cuentas de Windows locales o de dominio utilizadas para ejecutar las tareas programadas. Normalmente, las contraseñas de estas cuentas de servicio están configuradas para "no cambiar nunca", debido a la dificultad para descubrir todos los servicios dependientes y propagar el cambio de contraseña, lo que a su vez podría retrasar la continuidad del servicio empresarial. Sin embargo, las cuentas de servicio estáticas pueden convertir a su empresa en un blanco fácil para los hackers.

  • 04

    Las cuentas raíz son cuentas de superusuario que conllevan privilegios administrativos para gestionar recursos de Unix/Linux, que los administradores de sistemas suelen utilizar para realizar operaciones de TI básicas. Las cuentas raíz tienen acceso sin restricciones a todos los archivos, programas y otros datos de un sistema, por lo que suponen un enorme riesgo si se gestionan mal.

  • 05

    Las cuentas de aplicación son cuentas utilizadas por las organizaciones para automatizar la comunicación entre diversas aplicaciones, servicios web y herramientas nativas para cumplir los requisitos empresariales y otras transacciones. Las credenciales de las aplicaciones suelen estar incrustadas en texto plano dentro de archivos de configuración de la aplicación y scripts sin cifrar para lograr esta intercomunicación empresarial.

  • 06

    Las cuentas de aplicaciones integradas se utilizan en muchos entornos DevOps en los que se suele recurrir a la codificación de credenciales para agilizar las fases de desarrollo de software y automatizar los ciclos de entrega de servicios. Los administradores suelen tener dificultades para identificar, cambiar y gestionar estas contraseñas. Como resultado, las credenciales no se modifican, lo que las convierte en un punto de entrada fácil para los hackers.

¿Por qué es importante la gestión de cuentas privilegiadas para las empresas?

Porque una cuenta de usuario privilegiada en las manos equivocadas es un arma mortal que puede derribar fácilmente una empresa. Una gestión laxa de las cuentas de usuarios privilegiados puede exponer a las empresas a los siguientes riesgos de seguridad:

  • Explotación de empleados desprevenidos por parte de atacantes

    Las cuentas privilegiadas de los usuarios son uno de los objetivos favoritos de los atacantes que buscan obtener acceso total a los servidores de datos sensibles sin levantar sospechas. Una vez dentro, los hackers buscan inmediatamente credenciales privilegiadas no gestionadas y se convierten en administradores de dominio, lo que les permite acceder sin restricciones a los sistemas de información muy sensibles.

  • Abuso de privilegios por parte de infiltrados maliciosos

    A veces, las mayores amenazas son las que están más cerca de casa. Del mismo modo, el abuso de privilegios internos es una preocupación cada vez mayor en las organizaciones de todos los tamaños. Los usuarios privilegiados internos con intenciones maliciosas que buscan beneficios personales pueden causar más daño que las partes externas. La confianza inherente depositada en los usuarios internos les permite aprovechar sus privilegios existentes, desviar datos confidenciales y venderlos a una parte externa sin ser detectados hasta que sea demasiado tarde.

  • Prácticas maliciosas por parte de empleados negligentes

    Los empleados descuidados son una amenaza difícil de gestionar sin una adecuada gestión de acceso privilegiado. Son usuarios que no comprenden la importancia de la ciberseguridad. Dejan imprudentemente las credenciales de usuario críticas a la deriva para que los hackers las encuentren o a veces comparten sus privilegios de acceso con empleados no autorizados. Un ejemplo típico es el de los ingenieros de DevOps que vuelcan sus códigos (que contienen tokens de autenticación para servidores internos) en plataformas abiertas como GitHub y se olvidan de ellos.

  • Proveedores remotos y ex-empleados que abusan de sus privilegios

    Los proveedores remotos constituyen la red empresarial ampliada de una organización. Suelen incluir contratistas, consultores, socios, equipos de mantenimiento de terceros y proveedores de servicios que requieren acceso privilegiado a su infraestructura interna para diversas necesidades empresariales. Casi todas las organizaciones dependen de múltiples contratistas para realizar su trabajo. En el mundo digital actual, esto significa que los terceros tienen acceso a su red interna por necesidades empresariales y, por tanto, suponen la misma amenaza que los usuarios internos.

  • Más privilegios de los necesarios

    La mayoría de las veces, los usuarios tienen privilegios excesivos, es decir, tienen derechos de acceso muy superiores a los que necesitan para realizar sus tareas. Como resultado, existe una brecha entre los permisos concedidos y los utilizados. En tales casos, es importante aplicar el principio del mínimo privilegio, proporcionando sólo el mínimo permiso necesario para completar una tarea de trabajo. Sin un sistema adecuado de gestión de acceso privilegiado para implementar una seguridad basada en mínimos privilegios y monitorear las acciones de los usuarios, las cuentas de usuarios con privilegios excesivos pueden ser aprovechadas para acceder de forma ilegal.

  • Privilegios que, una vez concedidos, nunca se revocan

    Los privilegios olvidados son peligrosos. Los administradores de TI a menudo proporcionan a los usuarios acceso privilegiado a los servidores de datos y luego no lo revocan. Sin una herramienta que supervise a quién se ha concedido qué privilegios, revocar los permisos puede ser tedioso. Esto significa que los usuarios siguen teniendo privilegios incluso después de haber terminado su trabajo, y tienen la oportunidad de realizar operaciones no autorizadas.

Ventajas empresariales que ofrece la gestión de cuentas privilegiadas

A continuación se enumeran las ventajas de ciberseguridad que ofrece una robusta solución de gestión de cuentas privilegiadas:

  •  

    Gestión centralizada

    Tome el control total de las cuentas privilegiadas almacenándolas en un repositorio seguro con un único punto de acceso reforzado con autenticación multifactor.

  •  

    Reducción de la exposición al riesgo

    Reduzca la superficie de ataque y combata eficazmente los crecientes riesgos de ataques externos, robo de identidad y amenazas internas.

  •  

    Mejor respuesta a incidentes

    Establezca controles de seguridad preventivos y de detección mediante flujos de trabajo de aprobación y alertas en tiempo real sobre el uso de cuentas privilegiadas.

  •  

    Mayor seguridad y cumplimiento

    Demuestre eficazmente el cumplimiento de diversas normativas industriales y gubernamentales, como HIPAA, PCI DSS, GDPR, NERC-CIP, SOX, etc.

  •  

    Mayor visibilidad

    Obtenga una visión completa de la actividad de las cuentas privilegiadas en toda la red con un exhaustivo registro de auditoría e informes detallados.

  •  

    Automatización de la ciberseguridad

    Aumente la productividad de TI liberando a los equipos de TI de las tareas manuales que consumen mucho tiempo, como las actualizaciones masivas de contraseñas, programando la automatización.

Funciones esenciales que debe buscar al elegir el software de gestión de cuentas privilegiadas adecuado para su organización

Debido a su valor, las cuentas privilegiadas seguirán siendo un objetivo prioritario para los ciberdelincuentes. Por lo tanto, mientras buscan posibles soluciones de gestión de cuentas privilegiadas, las organizaciones deben considerar el proceso como una inversión en ciberseguridad a largo plazo en lugar de una solución provisional. Al evaluar y valorar las soluciones para encontrar la solución de gestión de cuentas privilegiadas perfecta para su empresa, existe un conjunto predeterminado de funciones clave que determinarán la eficacia y el éxito final del programa de protección de cuentas privilegiadas de su organización.

A continuación se indican las funciones que debe buscar durante el proceso de selección.

Lista de verificación de funciones

Áreas clave que debe buscar en una solución sólida de gestión de cuentas privilegiadas

  • Bóveda de credenciales centralizada
  • Descubrimiento automático de los activos de TI y las cuentas privilegiadas
  • Acceso web con una interfaz sencilla y fácil de usar
  • Cifrado de datos seguro durante el tránsito y en reposo
  • Autenticación de usuarios robusta como AD/LDAP, RADIUS, SAML, smart card y más
  • Autenticación multifactor para el acceso a la bóveda como TOTP, YubiKey y Duo Security
  • Acceso granular y basado en roles a las cuentas privilegiadas almacenadas
  • Uso compartido selectivo con distintos privilegios de acceso
  • Flujos de trabajo de aprobación con controles duales y validación de ID de ticket para la liberación de credenciales privilegiadas
  • Acceso por tiempo limitado a contraseñas y claves SSH
  • Controles justo a tiempo
  • Notificaciones o alertas sobre las entregas y devoluciones de credenciales
  • API seguras para permitir las comunicaciones entre aplicaciones para la devolución automatizada de credenciales
  • Programas de rotación periódica de credenciales
  • Amplia compatibilidad de plataformas, incluidos sistemas heredados, servicios en la nube, herramientas DevOps, aplicaciones empresariales, dispositivos IoT y servicios de automatización robótica de procesos
  • Políticas de contraseñas/claves SSK preintegradas con varios niveles de seguridad
  • Generador de claves y contraseñas incorporado
  • Uso obligatorio de claves y contraseñas seguras
  • Amplio módulo de registro de auditoría
  • Informes interactivos y personalizables sobre la actividad de las cuentas privilegiadas, el cumplimiento de las contraseñas, el estado de los accesos, etc.
  • Informes de cumplimiento normativo out-of-the-box (OOTB) para PCI DSS, SOX, NERC CIP y más
  • Programador de informes
  • Capacidades de integración OOTB para sistemas de tickets y herramientas SIEM
  • Opciones de emergencia
  • Alta disponibilidad y servicio de failover para el acceso ininterrumpido a las cuentas privilegiadas de los sistemas críticos
  • Detector de anomalías basado en IA/ML para detectar accesos inusuales a las cuentas privilegiadas en horas no laborables

¿Cómo funciona la gestión de cuentas privilegiadas?

La gestión de cuentas privilegiadas es un subconjunto de IAM. La gestión de cuentas privilegiadas protege las cuentas con acceso elevado mediante una combinación de gestión centralizada, aplicación de privilegios mínimos, implementación de autenticación multifactor y controles de acceso, monitoreo de sesiones, uso del aprovisionamiento justo a tiempo y automatización de tareas, lo que en última instancia minimiza el riesgo asociado a estas cuentas privilegiadas.

Más allá de los controles técnicos, la gestión de cuentas privilegiadas hace hincapié en una gobernanza sólida con una propiedad y responsabilidad claras para las cuentas privilegiadas. La capacitación periódica para los usuarios autorizados respecto a las prácticas de acceso seguro refuerza aún más la defensa. Al monitorear y auditar continuamente la actividad privilegiada, las organizaciones pueden identificar y abordar con prontitud los posibles usos indebidos o anomalías. No sólo refuerza la seguridad, sino que también agiliza las operaciones de TI, permitiendo a los usuarios autorizados realizar tareas críticas de forma eficaz y minimizando las interrupciones.

Mejores prácticas para una gestión de cuentas privilegiadas efectiva

  • Mantenga una lista completa de todas las cuentas privilegiadas activas en su red y actualice dicha lista cada vez que se cree una nueva cuenta.
  • Almacene identidades privilegiadas como contraseñas, claves SSH y certificados SSL en una bóveda segura utilizando algoritmos de encriptación estandarizados como AES-256.
  • Aplique políticas de TI estrictas que cubran la complejidad de las contraseñas, la frecuencia de los restablecimientos de contraseñas, la generación de pares de claves SSH seguras, el acceso por tiempo limitado a cuentas privilegiadas, el restablecimiento automático tras un único uso y otros controles robustos.
  • Comparta las cuentas privilegiadas con los empleados y usuarios de terceros de forma segura, por ejemplo, concediendo acceso privilegiado con los permisos mínimos necesarios para realizar el trabajo.
  • Audite todas las operaciones relacionadas con las identidades, como los inicios de sesión de usuarios privilegiados, el uso compartido de contraseñas, los intentos de acceso a contraseñas, las acciones de restablecimiento, etc.
  • Monitoree y registre todas las sesiones y actividades de los usuarios privilegiados en tiempo real.

Por qué Password Manager Pro debería ser su solución de gestión de cuentas privilegiadas

ManageEngine Password Manager Pro es una solución de gestión de cuentas privilegiadas basada en web y adaptada a las empresas. La solución le permite almacenar, compartir, gestionar, monitorear y auditar el ciclo de vida de cualquier cuenta privilegiada de su organización. Con una serie de funciones, como la detección de cuentas, sólidos mecanismos de bóveda, controles de acceso granulares, restablecimiento automático de contraseñas, gestión del ciclo de vida de los certificados SSL, auditoría de la actividad de los usuarios y acceso remoto seguro, todo ello integrado en una única plataforma, Password Manager Pro es la única solución que necesita para garantizar la seguridad de las cuentas privilegiadas en su entorno de TI.

Preguntas frecuentes sobre la gestión de cuentas privilegiadas

  • ¿Cuál es la diferencia entre la gestión de cuentas privilegiadas y la gestión de accesos privilegiados?

    La gestión de cuentas privilegiadas se centra en la gestión de cuentas privilegiadas y sus contraseñas, mientras que la gestión de accesos privilegiados abarca los controles más amplios en torno a cómo se accede y se utilizan esas cuentas.

  • ¿Por qué es importante gestionar las cuentas privilegiadas y qué ocurre si no lo hacemos?

    La gestión de las cuentas privilegiadas es crucial para evitar accesos no autorizados, violaciones de datos e interrupciones del sistema. Las cuentas privilegiadas no gestionadas se convierten en objetivos fáciles para los atacantes, comprometiendo potencialmente los datos críticos y paralizando las operaciones.

  • ¿Cuál es la diferencia entre PAM e IAM?

    La gestión de accesos e identidades (IAM) es un marco de seguridad para identificar, autenticar y proporcionar acceso a los usuarios. La IAM consiste en políticas, controles y soluciones especiales para gestionar las identidades en una empresa. Los responsables de TI utilizan una solución IAM para controlar el acceso a bases de datos, activos, redes, aplicaciones y recursos dentro de su organización. Normalmente, la IAM se aplica a todos los usuarios de una organización.

    Mientras que la gestión de accesos privilegiados (PAM) es un subconjunto de IAM que se ocupa únicamente de gestionar los accesos privilegiados. La PAM se refiere principalmente a los usuarios privilegiados que tienen acceso elevado a recursos, aplicaciones y cuentas sensibles. La PAM se centra en usuarios y cuentas que suponen una mayor amenaza para la seguridad y un mayor riesgo de violación de datos al tener acceso privilegiado. Los administradores de TI utilizan una solución PAM para supervisar, auditar y gestionar usuarios, identidades, cuentas y sesiones privilegiadas.

  • ¿Cuál es la diferencia entre PAM y PIM?

    La gestión de identidades privilegiadas (PIM), un subconjunto de PAM que se encarga de controles y políticas de seguridad esenciales limitados a gestionar y proteger identidades privilegiadas, como cuentas de servicio, nombres de usuario, contraseñas, claves SSH y certificados digitales, que proporcionan acceso a información sensible.

    La PAM tiene un alcance más amplio que va más allá de la mera gestión de identidades privilegiadas. La PAM se centra en controlar los niveles de acceso de los usuarios con credenciales privilegiadas, y determina qué usuarios pueden acceder a qué recursos y durante cuánto tiempo.

Password Manager Pro - Un software de gestión de contraseñas empresariales utilizado por