Este art铆culo de Gartner analiza las cinco estrategias clave que las organizaciones deben seguir para implementar con 茅xito la gesti贸n de accesos privilegiados (PAM). Las herramientas de PAM aportan un valor significativo en materia de ciberseguridad, pero su implementaci贸n presenta numerosos retos y posibles dificultades. Los responsables de SRM encargados de la gesti贸n de identidades y accesos deben planificar su 茅xito centr谩ndose en la cultura, el descubrimiento, el principio del privilegio m铆nimo, la visibilidad y la eficiencia operativa.
Introducci贸n
Los proyectos de PAM (gesti贸n de accesos privilegiados) son complejos. Para la mayor铆a de los responsables de SRM (gesti贸n de relaciones con proveedores), el mayor reto consiste en comprender de forma exhaustiva qu茅 cuentas privilegiadas existen en los distintos entornos que impulsan la actividad de una empresa moderna. Adem谩s, la migraci贸n de los casos de uso administrativos de los modelos de acceso directo convencionales que los administradores llevan d茅cadas utilizando hacia pr谩cticas PAM m谩s modernas y enfoques JIT (Just In Time) resulta complicada y arriesgada.
Los responsables de SRM suelen encontrarse con una fuerte resistencia cuando intentan implantar pr谩cticas de gesti贸n de activos de protecci贸n (PAM), lo que a menudo retrasa, o incluso impide, la plena implementaci贸n de dichas pr谩cticas, dejando as铆 a la organizaci贸n en una situaci贸n de vulnerabilidad.
Sin embargo, el PAM es un control de seguridad fundamental y las aseguradoras de ciberseguridad instan a las organizaciones a adoptar el PAM, adem谩s de los factores m谩s convencionales, como el cumplimiento normativo, la auditor铆a y los aspectos legales. En este contexto, 驴c贸mo pueden los responsables de SRM elaborar un plan de acci贸n (es decir, una hoja de ruta) que tenga en cuenta los retos y obst谩culos a los que se han enfrentado otros antes que ellos y que, en muchos casos, han obstaculizado la pr谩ctica de PAM o, al menos, la han convertido en una sombra de lo que deber铆a ser? 驴C贸mo pueden las organizaciones mitigar eficazmente los riesgos asociados a las cuentas privilegiadas?
Los responsables de SRM encargados de la gesti贸n de identidades y accesos (IAM) pueden utilizar las cinco estrategias interrelacionadas de PAM (v茅ase la figura 1) para impulsar a la organizaci贸n m谩s all谩 del estancamiento inicial del an谩lisis, superar el miedo al cambio en la fase intermedia y avanzar hacia la generaci贸n de valor mediante la implantaci贸n de una pr谩ctica de PAM madura.
