Este mes, BeyondTrust publicó la Guía del Comprador para la Gestión Completa de Accesos Privilegiados (PAM), para ayudar a las organizaciones a evaluar sus necesidades y asignarlas a soluciones modernas de gestión de privilegios.
Nuestra experiencia en miles de implementaciones ha demostrado que hay una ruta bastante típica que la mayoría de los clientes sigue, pero en última instancia, sus próximos pasos en PAM dependerán de dónde se encuentre ahora y de las decisiones basadas en el riesgo de sus objetivos.

A medida que evalúa las soluciones de administración de privilegios, o cualquier solución empresarial para el caso, le recomendamos considerar:
• Costo total de la propiedad: ¿Le resulta en ahorro de tiempo (por ejemplo, la sustitución de los procesos manuales con la automatización) y le permitirá volver a desplegar recursos para otras iniciativas? ¿Cuáles son los costos directos e indirectos para respaldar la solución durante su vida útil en su entorno?
• Time to value: ¿Qué tan pronto lo ayudará a mejorar de manera considerable los controles de seguridad y reducir el riesgo? ¿Qué tan pronto se dará cuenta de un impacto comercial positivo (liberando tiempo para los usuarios finales, agilizando los procesos, permitiendo que la organización adopte con confianza las nuevas tecnologías y las iniciativas comerciales). ¿Cuánto tiempo llevará alcanzar sus objetivos con la solución? ¿Cuáles son las posibilidades/riesgos de que termine como shelfware?
• Escalabilidad: ¿Cuáles son sus necesidades alrededor de la escala? Una solución podría satisfacer algunas de sus necesidades en escala, pero no todas. Por ejemplo, al evaluar las soluciones de administración de cuentas y sesiones privilegiadas (PASM), sus necesidades de escala en torno a la administración de contraseñas de usuario privilegiados pueden ser diferentes de sus necesidades para administrar claves SSH o credenciales de aplicaciones, cuentas de servicio o contraseñas de máquinas. Algunas soluciones solo podrán administrar uno de estos tipos de contraseñas en primer lugar. Otras pueden ofrecer una cobertura más amplia en diversos tipos de contraseñas y satisfacer sus necesidades de escala en torno a algunas de estas capacidades (es decir, gestión de contraseña de usuario privilegiado), pero no satisfacen sus necesidades de escalabilidad en torno a otras capacidades (es decir, gestión de claves SSH, gestión de contraseñas de aplicaciones, etc). Además de esto, si auditar todas las actividades privilegiadas es importante para usted (debería serlo), pocas soluciones PASM pueden escalar para administrar y monitorear miles de sesiones concurrentes. Por lo tanto, es importante comprender las diversas facetas de sus necesidades de escalabilidad por adelantado.
• Integraciones/Interoperabilidad: ¿Cómo se integra con el resto de su ecosistema de seguridad (IAM, SIEM, mesa de servicio, análisis)? ¿Te ayuda a tomar mejores decisiones sobre el riesgo? Si solo funciona bien como una solución independiente/puntual, probablemente sea solo una solución provisional versus una solución a largo plazo. Por otro lado, si la solución tiene sinergias con sus soluciones de seguridad existentes, también lo ayudará a maximizar las inversiones existentes.
• Longevidad: ¿El proveedor de soluciones crecerá con usted o incluso lo empujará hacia el crecimiento mediante la habilitación de seguridad?¿El proveedor cuenta con recursos para desarrollar capacidades y profundizar la riqueza de características para cumplir con los casos de uso de PAM del mañana?
La Guía del comprador lo ayudará a obtener perspectiva y contexto sobre cómo cuantificar cada uno de estos valores.
PREPÁRESE PARA SU PROYECTO DE GESTIÓN DE ACCESO PRIVILEGIADO: DESCARGUE LA GUÍA DEL COMPRADOR
¿Qué más cubrirá esta guía?
• Un enfoque comprobado de ocho pasos para la gestión holística de accesos privilegiados
• Las capacidades clave de PAM que debe priorizar para reducir los riesgos de seguridad, mejorar el rendimiento operativo y simplificar su camino para lograr iniciativas de cumplimiento
• Consideraciones de PAM para casos de uso emergentes y de borde (DevOps, automatización de procesos robóticos y endpoints no tradicionales como IoT, SCADA, etc.)
• 5 diferenciadores que hacen que BeyondTrust se destaque de otros proveedores en el espacio, incluida una sección sobre cómo hemos revolucionado realmente el espacio PAM
• Su propia plantilla de la Guía del comprador de PAM de 10 páginas para ayudarlo a identificar sus necesidades y evaluar y comparar proveedores
Cada uno de los 8 pasos de la guía representa un área central que, cuando se implementa, mejora el control y la responsabilidad de una empresa sobre las cuentas, activos, usuarios, sistemas y actividades que comprenden su entorno de privilegios, al tiempo que elimina y mitiga muchos vectores de amenazas. Algunas organizaciones pueden tratar de implementar muchas o todas estas áreas a la vez o dentro de un corto período de tiempo, pero el enfoque más común es introducir gradualmente los controles para una o pocas áreas de PAM a la vez.
Una lista breve de áreas y capacidades de PAM cubiertas en la Guía del Comprador incluye:
• Gestión privilegiada de cuentas y sesiones (PASM), incluida la gestión de credenciales privilegiadas para cuentas humanas y no personales, y la auditoría de todas las actividades privilegiadas
• Elevación de privilegios y administración de delegación (PEDM), incluida la aplicación de control de aplicaciones y privilegios mínimos en escritorios, servidores y endpoints no tradicionales
• Asegurar acceso remoto privilegiado para vendedores y empleados
• Auditoría de archivos y cambios en el sistema
• Tomar decisiones de elevación/delegación de privilegios en función del riesgo en tiempo real
Cuantas más áreas implemente, más sinergias PAM obtendrá y mayor será el impacto (positivo) en el negocio y la reducción de riesgos.
¿Listo para los próximos pasos en tu viaje PAM? Obtenga su copia de la Guía del comprador para la gestión completa de acceso privilegiado (PAM).
Matt Miller, Content Marketing Manager, BeyondTrust
Matt Miller is a Content Marketing Manager at BeyondTrust. Prior to BeyondTrust, he developed and executed marketing strategies on cyber security and cloud technologies in roles at Accelerite (a business unit of Persistent Systems), WatchGuard Technologies, and Microsoft. Earlier in his career Matt held various roles in IR, marketing, and corporate communications in the biotech / biopharmaceutical industry. His experience and interests traverse cyber security, cloud / virtualization, IoT, economics, information governance, and risk management. He is also an avid homebrewer (working toward his Black Belt in beer) and writer.