A medida que se intensifican los esfuerzos para controlar la pandemia de la COVID-19, muchas empresas migran al trabajo remoto. Si bien este es un gran paso hacia el distanciamiento social, plantea graves problemas de ciberseguridad. Es cierto que BeyondTrust Privileged Remote Access y Centrify Zero Trust Privilege son dos herramientas que pueden ayudarte a reforzar tu ciberseguridad, pero hablaremos de ellas más adelante. Con esto en mente, veamos los hechos:
El mes pasado, el Instituto Nacional de Estándares y Tecnología publicó una nota sobre los riesgos de ciberseguridad. Específicamente, la nota se centra en las vulnerabilidades que aumentan con las redes de acceso remoto. Además, las notas concluyen que las agencias y las empresas deben esperar un aumento de los ciberataques. Estos ataques se dirigirán a los sistemas de acceso, aprovechando los dispositivos de teletrabajo, para obtener datos sensibles. Una forma de proteger las redes de su empresa durante esta nueva era es implementar la gestión de acceso privilegiado (PAM). Esto es particularmente efectivo en las empresas que manejan información esencial y confidencial. Además, una herramienta PAM puede ayudar a proteger de forma segura sus activos de información, infraestructura y aplicaciones más valiosos. Por lo tanto, evaluaremos dos herramientas centradas en la gestión del acceso privilegiado: BeyondTrust Privileged Remote Access y Centrify Zero Trust Privilege. Empecemos con una pregunta sencilla. ¿Qué es una herramienta PAM?
La gestión de acceso privilegiado son estrategias y tecnologías de ciberseguridad centradas en los privilegios, el control de acceso y los permisos de usuario. Además, estos permisos abarcan varias cuentas, procesos y sistemas en un entorno de TI. Además, al gestionar el nivel de acceso adecuado, la herramienta le permite reducir el área de ataque de su organización. Además, mitiga los daños que se derivan de los ataques externos causados por una mala conducta interna. La gestión del acceso privilegiado abarca muchas estrategias, pero su objetivo principal es una aplicación mínima. En concreto, la «restricción» de los derechos y permisos de los usuarios, las cuentas, las aplicaciones, los sistemas y los procesos informáticos. Por lo tanto, mantienen el acceso al mínimo absoluto para realizar sus actividades rutinarias. Además, algunos analistas lo consideran el proyecto de seguridad más importante contra el riesgo de ciberseguridad.
BeyondTrust es una plataforma de gestión de acceso privilegiado. Por lo tanto, es una solución integrada que proporciona control sobre usuarios y cuentas privilegiados. Además de reunir el conjunto más amplio de capacidades de seguridad, BeyondTrust simplifica las implementaciones, reduce los costos, mejora la usabilidad y reduce los riesgos. BeyondTrust elimina la necesidad de que los usuarios privilegiados recuerden o compartan sus credenciales. Sobre todo, esto se aplica a todas las configuraciones de sistemas que requieren un acceso determinado. El sistema también tiene un protector de contraseñas para almacenarlas en la bóveda segura de un dispositivo. El programa de BeyondTrust ofrece soluciones que van desde:
Centrify Zero Trust Privilege combina el almacenamiento de contraseñas con la gestión de identidades. En concreto, la aplicación de autenticación multifactorial solo permite una pequeña cantidad de permisos. De modo que el servicio afirma poder hacerlo al tiempo que refuerza el acceso remoto y las sesiones. Además, Zero Trust tiene el enfoque de «Nunca confíe, verifique siempre e imponga el menor número de privilegios». Por lo tanto, las empresas también pueden utilizar esta herramienta para establecer bóvedas de contraseñas, evitando brechas de seguridad. Como herramienta, Zero Trust Privilege ofrece:
El trabajo que BeyondTrust ha realizado para reforzar la seguridad les ha valido diferentes reconocimientos. En diciembre de 2019, BeyondTrust obtuvo el primer lugar en los ASTORS Platinum Awards 2019. Craig McCullough, vicepresidente del sector público, explicó: «A medida que el mundo de la TI cambia y evoluciona, hay que saber cómo garantizar la explosión de privilegios en su entorno. Nuestras soluciones unificadas ofrecen el conjunto más amplio de capacidades: administración, acceso privilegiado, etc.» Otro detalle que destaca es su compatibilidad con las sesiones «Password Safe». Se trata de un sistema de control sobre el acceso remoto que se centra en los privilegios de los nuevos proveedores. Password Safe se encarga de cumplir con los requisitos de cumplimiento internos y externos. Además, la herramienta funciona con auditorías y análisis exhaustivos de las sesiones privilegiadas. También evita un mayor abuso del «acumulador de privilegios». Se trata de usuarios que acumulan varios derechos de acceso. Un empleado con privilegios excesivos puede intentar usarlos de manera inapropiada. Además, si un atacante obtiene acceso a una cuenta de este tipo, tendrá acceso a estos privilegios.
Esta herramienta le permite registrar todas sus cuentas y recursos privilegiados. También le permite guardar esas credenciales privilegiadas para que se administren correctamente. Una de sus opciones proporciona a los administradores remotos y a los proveedores externos un acceso seguro. Además, puede configurar puertas de enlace de servidor limpias y bloqueadas para evitar vulnerabilidades. Sirve como una caja de distribución local para evitar infecciones durante las conexiones remotas. Zero Trust Privilege está preparado para la nube y está diseñado para gestionar máquinas, servicios y API. Aunque todavía permite la existencia de cuentas compartidas, cada usuario obtiene tokens individuales de corta duración.
Producto sólido «Llevamos más de 6 años usando este producto y el trabajo ha sido sólido e increíble. Garantiza a nuestros clientes que estamos utilizando un producto de calidad para acceder a sus datos. Además, nos proporciona una herramienta fácil de usar para comenzar las sesiones de soporte. » — TI en la industria financiera (infraestructura y operaciones)Fantástica herramienta para conexiones remotas entre dispositivos «Funciona muy bien para las conexiones remotas de clientes. La transferencia de archivos es rápida, la conexión es sólida y estable, y es una gran herramienta. Es fantástico para el departamento de TI ayudar a otros usuarios. También cuenta con muchas herramientas para ayudar a los técnicos en el trabajo. » — Analista de soporte técnico en la industria de servicios
Excelente producto, fácil implementación «Nuestra implementación de Zero Trust ha sido una gran experiencia. La adopción de una base de usuarios ha sido una transición fluida, con solo un contratiempo mínimo. Esperamos seguir implementando Centrify en nuestros otros entornos durante los próximos 12 a 18 meses». — Ingeniero de IAM/PAM en la industria financieraImplementación perfecta «Fue una implementación perfecta. Elegimos la instalación de SAAS, lo que nos ahorró mucho tiempo y esfuerzo en su configuración. Los equipos de soporte han sido excepcionales y siempre están dispuestos a ayudar». — Líder en seguridad de TI en la industria del transporte
Ambas herramientas ofrecen un mayor nivel de control sobre el acceso remoto a sus activos. Sin embargo, BeyondTrust Privileged Remote Access demuestra que ofrece una variedad más variada de soluciones a su servicio. Además, cuenta con un reconocimiento superior en el mercado, lo que añade credibilidad a su producto. Si quieres saber más sobre las herramientas PAM, BeyondTrust o tu entorno de TI, ponte en contacto con nosotros. Tenemos un equipo de expertos dedicados a ofrecerte los mejores consejos y herramientas del mercado. Nuestra principal prioridad es la seguridad de sus activos remotos durante la contingencia actual.