Las cuentas privilegiadas suponen mayores riesgos de seguridad. Sus elevados permisos se prestan al abuso, y muchas organizaciones tienen dificultades para rastrear la actividad privilegiada en los sistemas locales y en la nube. PAM ayuda a las organizaciones a tener más control sobre las cuentas con privilegios para detener a los hackers mientras conectan a los usuarios con los permisos que necesitan.
Los ataques basados en identidad, en los que los hackers se apoderan de las cuentas de los usuarios y abusan de sus privilegios válidos, están en aumento. X-Force de IBM informa que estos ataques representan el 30 % de las violaciones de seguridad. Estos ataques suelen dirigirse a cuentas privilegiadas, ya sea directamente o a través del movimiento lateral.
Los malos actores (amenazas internas o atacantes externos), los que se ponen manos a la obra en cuentas privilegiadas pueden causar graves daños. Pueden usar los permisos elevados para propagar malware y acceder a recursos cruciales sin restricciones, todo mientras engañan a las soluciones de seguridad para que piensen que son usuarios legítimos con cuentas válidas.
Según el Informe "Cost of a Data Breach" de IBM, las violaciones de seguridad en las que los hackers utilizan credenciales robadas cuestan de media de 4,62 millones de dólares. Las amenazas internas que abusan de sus privilegios válidos pueden causar aún más daños, con un coste promedio de 4,90 millones de dólares por cada vulneración.
Además, la transformación digital y el crecimiento de la inteligencia artificial han aumentado el número de usuarios privilegiados en la red promedio. Cada nuevo servicio en la nube, aplicación de IA, estación de trabajo y dispositivo de Internet de las cosas (IoT) trae nuevas cuentas privilegiadas. Estas cuentas incluyen tanto las cuentas de administrador que los usuarios humanos necesitan para administrar estos activos como las cuentas que estos activos utilizan para interactuar con la infraestructura de red.
Para complicar aún más las cosas, la gente suele compartir cuentas privilegiadas. Por ejemplo, en lugar de asignar a cada administrador de sistema su propia cuenta, muchos equipos informáticos crean una cuenta de administrador por sistema y comparten las credenciales con los usuarios que las necesitan.
Como resultado, a las organizaciones les resulta difícil rastrear cuentas privilegiadas mientras los actores maliciosos centran su atención en esas mismas cuentas.
Las tecnologías y estrategias de PAM ayudan a las organizaciones a obtener más visibilidad y control sobre las cuentas y actividades privilegiadas sin interrumpir los flujos de trabajo legítimos de los usuarios. El Centro para la Seguridad en Internet enumera las actividades básicas de PAM entre sus controles de seguridad "cruciales".1
Herramientas como las bóvedas de credenciales y la elevación de privilegios "justo a tiempo" pueden facilitar el acceso seguro a los usuarios que lo necesiten, al tiempo que mantienen alejados a los hackers y a las personas internas no autorizadas. Las herramientas de monitorización de sesiones privilegiadas permiten a las organizaciones realizar un seguimiento de todo lo que cada usuario hace con sus privilegios a través de la red, lo que permite a los equipos de TI y de seguridad detectar actividades sospechosas.