Magic Quadrant™ para la gestión de acceso privilegiado 2025: Netwrix reconocida por cuarto año consecutivo. Descarga el informe.

Plataforma
Centro de recursosBlog
¿Qué son las cuentas efímeras y cómo defienden contra los atacantes?

¿Qué son las cuentas efímeras y cómo defienden contra los atacantes?

Aug 25, 2021

Cómo las soluciones tradicionales de Privileged Access Management (PAM) se quedan cortas

Hace dos décadas, “PAM” significaba privileged account management porque el software de PAM buscaba asegurar cuentas privilegiadas con acceso elevado a activos críticos, generalmente mediante el uso de una bóveda de contraseñas. Con el paso de los años, el software de PAM evolucionó para usar servidores proxy para manejar esas contraseñas en bóveda, y “PAM” pasó a significar privileged access management.

A pesar de este cambio en la terminología, las soluciones tradicionales de Privileged Access Management (PAM) todavía dejan a las organizaciones cargadas con docenas o cientos de cuentas permanentes que tienen privilegios de administrador u otros privilegios elevados. De hecho, hemos analizado miles de redes y descubierto que la mayoría tienen de 3 a 5 cuentas de administrador por usuario físico administrador. ¡Eso significa que un entorno con 25 administradores fácilmente podría tener entre 75 y 125 cuentas de administrador permanentes!

Contenido relacionado seleccionado:

Estas cuentas de administrador permanentes son propensas al mal uso por parte de sus propietarios, y dado que son las llaves de tu reino (es decir, tu Active Directory y controladores de dominio), son un objetivo principal de los atacantes. Además, cada uso de una cuenta privilegiada puede dejar rastros (por ejemplo, tickets de Kerberos) en la memoria de los ordenadores en los que inician sesión, los cuales los atacantes pueden utilizar para moverse lateralmente.

La única manera de minimizar estos riesgos es eliminar la mayor cantidad de privilegios permanentes posible y limpiar todos los artefactos dejados tras el uso de cuentas privilegiadas. Aquí es donde las cuentas efímeras entran en juego.

Cómo las Cuentas Efímeras Resuelven el Problema Central de Privileged Access Management

Las cuentas efímeras son cuentas que existen solo por un corto tiempo, mientras se utilizan activamente para realizar una tarea autorizada. En Netwrix SbPAM, estas cuentas se denominan Activity Tokens, y se crean justo a tiempo y con los privilegios justos para realizar la tarea administrativa en cuestión. Cuando se completa la tarea, tanto el Activity Token como cualquier artefacto que haya creado se eliminan.

La belleza de los Activity Tokens es que cuando no están en uso, no quedan “expuestos” en el entorno, vulnerables a ataques, lo que reduce drásticamente el área de superficie de ataque del entorno.

Image

Para las tareas administrativas diarias, Netwrix SbPAM ofrece un mecanismo seguro para dar a los administradores acceso a los recursos que necesitan sin la sobrecarga o las políticas de acceso complejas de las soluciones tradicionales de Privileged Access Management (PAM). Así es como funciona el proceso:

  1. Cuando un administrador necesita realizar una tarea, Netwrix SbPAM crea un Activity Token.
  2. Netwrix SbPAM agrega solo los permisos necesarios al Activity Token para completar la tarea.
  3. El usuario está conectado al servidor apropiado para realizar la tarea, y toda la actividad queda grabada y disponible para su posterior reproducción.
  4. Una vez que la tarea está completada, SbPAM elimina el Activity Token y cualquier artefacto, como los tickets de Kerberos, que la sesión haya creado.

El objetivo de este enfoque es zero standing privilege — la eliminación completa de todas las cuentas privilegiadas vulnerables excepto las cuentas integradas que no se pueden eliminar.

Cómo las Cuentas Efímeras Reducen Dramáticamente el Riesgo

Los atacantes buscan comprometer cuentas privilegiadas porque esas cuentas les permiten moverse lateralmente a través de la red para robar datos sensibles y acceder a sistemas clave para instalar puertas traseras o lanzar ataques, incluyendo ransomware.

Con zero standing privilege, los atacantes que logran entrar en una red comprometiendo credenciales de usuario ordinarias se ven frustrados en su esfuerzo por escalar sus privilegios y moverse lateralmente. Por lo tanto, la organización corre mucho menos riesgo de sufrir una data breach o infección por ransomware.

Solución de Privileged Access Management de Netwrix – Netwrix SbPAM

Las herramientas de Privileged Access Management han demostrado ser componentes esenciales de los programas de seguridad de la información y cumplimiento, sin embargo, el compromiso de cuentas privilegiadas sigue siendo un problema persistente a pesar de la adopción generalizada de bóvedas de contraseñas.

El enfoque de Netwrix hacia Privileged Access Management (PAM) llena los vacíos y supera los desafíos de las soluciones tradicionales de PAM, proporcionando una visibilidad completa del alcance de las cuentas privilegiadas de una organización, control quirúrgico sobre el uso de cuentas privilegiadas y la capacidad de reducir efectivamente la superficie de amenazas y los ataques de movimiento lateral que las cuentas privilegiadas permiten.

Compartir en

Aprende más

Acerca del autor

Asset Not Found

Dan Piazza

Propietario del Producto

Dan Piazza es un ex Gerente de Producto Técnico en Netwrix, responsable de soluciones de Privileged Access Management, auditoría de sistemas de archivos y auditoría de soluciones para datos sensibles. Ha trabajado en roles técnicos desde 2013, con una pasión por la ciberseguridad, protección de datos, automatización y código. Antes de su rol actual, trabajó como Gerente de Producto e Ingeniero de Sistemas para una compañía de software de almacenamiento de datos, gestionando e implementando soluciones B2B tanto de software como de hardware.