Este artículo de Gartner explora las cinco estrategias clave que deben seguir las organizaciones para implantar con éxito la Gestión de Acceso Privilegiado (PAM). Las herramientas PAM aportan un importante valor de ciberseguridad, pero existen muchos retos y posibles escollos a la hora de implantarlas. Los directores de SRM responsables de la gestión de identidades y accesos deben planificar el éxito centrándose en la cultura, la detección, los privilegios mínimos, la visibilidad y la eficacia operativa.

Introducción

Los proyectos PAM (Gestión de Acceso Privilegiado) son difíciles. Para la mayoría de los gestores de SRM (Supplier Relationship Management), el mayor reto es comprender de forma exhaustiva qué cuentas privilegiadas existen en los distintos entornos que impulsan el negocio moderno. Además, migrar los casos de uso administrativo de los modelos convencionales de acceso directo que los administradores han utilizado durante décadas a prácticas PAM más modernas y enfoques JIT (Just In Time) es complicado y arriesgado.

A menudo, los responsables de la gestión de riesgos laborales se enfrentan a importantes resistencias cuando intentan implantar prácticas de gestión de riesgos profesionales, lo que a menudo retrasa o incluso impide la plena implantación de una práctica de gestión de riesgos profesionales, dejando a la organización expuesta.

Sin embargo, la PAM es un control de seguridad fundamental y las aseguradoras de ciberseguridad están presionando a las organizaciones para que adopten la PAM junto con otros impulsores más convencionales, como el cumplimiento, la auditoría y los aspectos legales. En este contexto, ¿cómo pueden los líderes de SRM desarrollar un plan de juego (es decir, una hoja de ruta) que tenga en cuenta los retos y obstáculos que otros han encontrado antes que ellos, que en muchos casos han obstaculizado la práctica de PAM, o al menos la han convertido en una sombra de lo que debería ser? ¿Cómo pueden las organizaciones mitigar eficazmente los riesgos asociados a las cuentas privilegiadas?

Los gestores de SRM responsables de la gestión de identidades y accesos (IAM) pueden utilizar las cinco estrategias interrelacionadas de PAM (véase la Figura 1) para que la organización supere la parálisis por análisis en las primeras fases, supere el miedo al cambio en las fases intermedias y avance hacia la obtención de valor mediante la implantación de una práctica PAM madura.

Compartir :