La gestión de accesos privilegiados (PAM) es un subconjunto de la Gobernancia de Identidad. Como disciplina, consiste en mucho más que la administración de contraseñas. Hoy en día, PAM abarca el almacenamiento y rotación de credenciales (contraseña, clave, etc.), monitoreo y auditoría de sesiones, administración de privilegios mínimos, acceso remoto, enlace de directorios y todos los informes y análisis que hacen que cualquier profesional de seguridad cibernética se deleite. Lo interesante de PAM es que, si bien cada tecnología enumerada anteriormente puede funcionar técnicamente por sí sola, funciona de forma sinérgica cuando se integran.
Cuando los conceptos de gestión de contraseñas se combinan con la administración de privilegios mínimos en cualquier plataforma, los controles de acceso raíz o de administrador pueden evolucionar para presentar estrategias reales de reducción de riesgos para amenazas internas y vectores de ataque privilegiados. Cuando se integra la integración en plataformas específicas como UNIX y Linux, se puede producir una revolución de la administración de accesos privilegiados, permitiendo a los administradores y equipos de seguridad tener un uso transparente de los recursos con políticas detalladas, controles de usuario, auditoría de comandos y administración de sesiones. Tal revolución de gestión de riesgos de TI solo es posible a través de una plataforma PAM integrada, y no con soluciones puntuales.
Estas sinergias están siendo reconocidas por las comunidades de usuarios finales y resaltadas por los analistas. KuppingerCole ha publicado recientemente un nuevo documento: "Integrating Password and Privilege Management for Unix and Linux Systems", escrito por Martin Kuppinger. El documento Investiga la mitigación de riesgos proporcionada por las soluciones de accesos privilegiados y cómo las integraciones brindan un valor de auditoría y seguridad para las organizaciones que superan la suma de los componentes individuales de PAM.
“Aunque el PAM se deriva de una serie de raíces diferentes, se ha convertido en una disciplina unificada. El control eficiente de los accesos privilegiados a entornos de TI heterogéneos requiere conjuntos de herramientas integradas en lugar de una multitud de herramientas dispares y no integradas. "Martin Kuppinger, Fundador y Analista, KuppingerCole.
Si desea obtener información más detallada sobre las sinergias que una solución PAM integrada puede conferir a su entorno, lea el nuevo documento de KuppingerCole. Este documento cubre cada una de las disciplinas de PAM y cómo las organizaciones pueden beneficiarse más cuando se aplica una estrategia unificada y una plataforma de producto PAM a los desafíos de accesos privilegiados.

Morey J. Haber, Chief Technology Officer, BeyondTrust
With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.