El valor de proteger y definir los límites del acceso privilegiado

  • Opinión
roberto testa, delinea

Las empresas de hoy en día están cambiando. Ya no sólo ofrecen modelos de trabajo flexibles -bien semipresencial o 100% en remoto-, sino que se mueven en un entorno completamente distinto al de hace apenas unos años, caracterizado por ser híbrido, sin perímetro de seguridad claro y en constante evolución. Ante este nuevo panorama, las organizaciones requieren de soluciones de seguridad que mejoren su protección frente a unos ciberataques cada vez más sofisticados y que no dejan de crecer.

En este nuevo universo, resurgen, sin duda, dos actores clave: el canal de distribución y los proveedores de servicios, ya que cuentan tanto con acceso directo a diferentes herramientas de seguridad, capaces de facilitar nuevos modelos de trabajo y, a su vez, proporcionan el soporte de IT que sus clientes demandan en la actualidad.

España es el tercer país del mundo que más ciberataques ha sufrido este último año, después de Estados Unidos y Alemania. Y en gran medida, esto se debe a la rápida adopción del teletrabajo y la migración de las empresas a la nube. En este escenario, el phishing se ha convertido en una de las técnicas más utilizadas por los delincuentes para conseguir credenciales confidenciales. Por ejemplo, una campaña de phishing bien diseñada puede proporcionar al atacante una ruta de entrada relativamente sencilla. Una vez que tiene éxito, pasa a la siguiente fase, en la que emplea credenciales robadas para acceder a cuentas de usuarios con privilegios, que tienen acceso a activos críticos de una compañía. Los expertos del sector estiman que las cuentas privilegiadas están involucradas en el 80% de las brechas de seguridad.

Por eso, en un entorno como el actual -con cada vez más empresas híbridas-, la gestión de accesos privilegiados (PAM) y la protección de las cuentas de usuarios con privilegios son la base de las estrategias de ciberseguridad de los proveedores y el canal que les da servicio. Porque contar con soluciones PAM, que permiten definir los límites de los accesos en un mundo sin perímetros, es fundamental para que puedan hacer frente a los nuevos desafíos del sector y, por tanto, poder proteger a sus clientes. Pero no solo eso, las ventajas de contar con soluciones PAM van mucho más allá. Por un lado, la creciente demanda de esta tecnología también puede generar nuevas oportunidades comerciales con sus clientes y, convertirse en una nueva fuente de ingresos. Y, por otro lado, aunque tener acceso sin restricciones a los activos de IT de los clientes es parte integral de un proveedor de servicios, esto también supone un gran desafío. Las soluciones PAM integrales permiten a los socios del canal proteger, administrar y monitorizar el acceso no sólo a sus propias cuentas con privilegios, sino también a las de sus clientes, manteniendo seguros los accesos más valiosos de su red.

Hacer frente a los nuevos desafíos de ciberseguridad

Uno de los grandes desafíos de la ciberseguridad de hoy en día es la difícil identificación de los usuarios privilegiados, cuentas y activos. Esto supone que el equipo de IT, en ocasiones, no conoce quién tiene acceso y a qué. De hecho, hay casos en los que antiguos empleados aún cuentan con acceso a información confidencial, lo que aumenta en gran medida el riesgo de una intrusión en una compañía, porque no se pueden rastrear estos privilegios. En este caso, los partners que cuenten con soluciones PAM en su porfolio estarán preparados para ayudar a estas organizaciones a controlar las cuentas de usuario que no se ven y reducir así el riesgo de un ataque.

Porque a la hora de valorar las soluciones PAM, hay que tener en cuenta que pueden ofrecer varias funcionalidades y utilidades que aportan diferentes capas de valor a todos los agentes del canal. Entre ellas, se incluye también la eliminación de la necesidad de almacenar contraseñas y otras credenciales de forma local -lo que supone otra fuente de riesgos para las empresas-. En un PAM, todas las credenciales se guardan en un repositorio en la nube con alto nivel de cifrado y, de esta forma, las tecnologías SaaS pueden recuperar automáticamente las credenciales sin que los administradores las vean. Además, las soluciones de gestión de identidades pueden proporcionar controles de acceso basados ??en roles, para garantizar que se asignen los permisos correctos a las personas adecuadas. Estas soluciones también permiten a los proveedores de servicios obtener pruebas que acrediten quién tiene acceso a cada parte de la red de sus clientes y en qué momento.

Si algo tenemos claro es que la nueva situación actual que vivimos, caracterizada por empresas híbridas modernas con modelos flexibles de trabajo y en pleno proceso de migración a la nube, presentará nuevos desafíos con obstáculos en el camino. Y para enfrentarse a ellos, tanto el canal como los clientes deberán mantenerse siempre al día en soluciones de seguridad. Sabemos que la identidad es el objetivo principal de los atacantes y contar con herramientas capaces de definir los límites de los accesos, constituirá el éxito de cualquier organización a largo plazo. 

Para poder ofrecer las mejores soluciones, todos los actores del sector deben ser capaces de conocer las tecnologías que mejor se adapten a las circunstancias actuales. Soluciones sin fricciones, capaces de definir los límites sin incompatibilidades y que encajen a la perfección con las nuevas necesidades de seguridad. Esto no solo abrirá las puertas a la creación de nuevas líneas de negocio, sino que les ayudará a posicionarse como asesores fiables, capaces de equipar a sus clientes con las soluciones más innovadoras del mercado para proteger sus activos más sensibles y valiosos. Porque anticiparse a los ciberdelincuentes es la clave de cualquier estrategia de seguridad y conseguir proteger los accesos privilegiados no solo consigue este objetivo, sino que además es una gran oportunidad.

Roberto Testa, Director de Canal para Iberia e Italia de Delinea