Los superusuarios necesitan superprotección: cómo unir la gestión de acceso privilegiado y la gestión de identidades


28 de febrero de 2024Las noticias de los piratas informáticosConfianza cero/amenaza cibernética

La seguridad tradicional basada en perímetros se ha vuelto costosa e ineficaz. Como resultado, la seguridad de las comunicaciones entre personas, sistemas y redes es más importante que bloquear el acceso con firewalls. Además de eso, la mayoría de los riesgos de ciberseguridad son causados ​​por unos pocos superusuarios (normalmente uno de cada 200 usuarios). Hay una empresa que pretende solucionar la brecha entre las soluciones PAM e IdM tradicionales y proteger a uno de cada 200 usuarios. Seguridad de las comunicaciones SSH.

Su gestión de acceso privilegiado (PAM) y su gestión de identidad (IdM) deben trabajar en conjunto para proteger el acceso y las identidades de sus usuarios, tanto usuarios regulares como privilegiados. Pero las soluciones tradicionales luchan por lograrlo.

Gestión de acceso privilegiado

Veamos lo que las organizaciones necesitan entender sobre PAM e IdM y cómo pueden unir y preparar su PAM e IdM para el futuro.

PIM, PAM, IAM: necesitas los tres

Gestión de identidades privilegiadas (PIM), Gestión de accesos privilegiados (PAM) y Gestión de identidades y accesos (IAM): las tres están estrechamente relacionadas y usted necesita las tres para gestionar y proteger eficazmente sus identidades, usuarios y accesos digitales.

Repasemos rápidamente en qué se centran PIM, PAM e IAM:

No todas las identidades digitales son iguales: los superusuarios necesitan una superprotección

Piense en esto: su usuario típico probablemente necesite acceso a herramientas habituales de Office, como CRM o M365. No necesitan acceso a ninguno de sus activos críticos.

El proceso de verificación de identidad debe corresponder a esto. Un usuario normal necesita ser verificado con métodos de autenticación sólidos, por ejemplo, Microsoft Entra ID, pero normalmente no es necesario ir más allá.

Estos usuarios típicos constituyen la mayoría de sus usuarios, hasta el 99,5% de ellos.

Por otro lado, están sus usuarios privilegiados de alto impacto: solo hay un pequeño número de ellos (normalmente alrededor de uno entre 200 usuarios), pero el poder y los riesgos que conllevan son enormes porque pueden acceder a sus datos, bases de datos e infraestructuras críticas. y redes.

De manera similar, deben aplicarse procedimientos apropiados de verificación de identidad. En el caso de sus usuarios de alto impacto, necesita controles de acceso que vayan más allá de una autenticación sólida basada en identidad.

Ingrese a Zero Trust: futuro sin fronteras, sin contraseñas, sin llaves y biométrico

Las soluciones tradicionales no son suficientes para unir PAM e IdM. Simplemente no pueden manejar la seguridad que usted necesita para proteger sus activos críticos. Tampoco pueden ofrecer controles de seguridad efectivos y preparados para el futuro para el acceso y las identidades de sus usuarios típicos, así como de los usuarios de alto impacto.

El futuro de la ciberseguridad no tiene fronteras, no tiene contraseñas ni llaves. biométricoy Confianza Cero.

Esto significa que necesita un modelo de ciberseguridad preparado para el futuro sin usuarios, conexiones, aplicaciones, servidores o dispositivos de confianza implícita. Además de eso, necesita una capa adicional de seguridad con autenticación biométrica, sin contraseña y sin clave.

Conozca la importancia de implementar el sin contraseña y sin llave Acérquese a su ciberseguridad a partir del documento técnico proporcionado por SSH Communications Security.

¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57