Red Seguridad 090

Una de esas soluciones tiene que ver con la gestión de la identidad; es decir, "tener un control mucho más exhaustivo de los privilegios que tiene cada empleado, dónde se pueden conectar estos y hasta qué punto tienen permisos para realizar cambios sobre plataformas críticas que pue- dan impactar en el negocio", según manifiesta Manuel Cubero, director técnico de Exclusive Networks Iberia. Kominsky, de S21sec, por su parte, considera que "la seguridad de la identidad en cloud está con- templada como uno de los pilares esenciales de la herramienta, figuran- do en todos los manuales de buenas prácticas de arquitectura segura de en este entorno". En otras palabras, estas soluciones ayudan a identificar quién está detrás de una determina- da sesión para dotarle de los privile- gios que tenga para acceder a una información o no. Ahora bien, tal y como apunta Albert Barnwell, Sales Manager para España y Portugal de CyberArk, "las cuentas privilegiadas y administra- tivas en entornos de nube deben administrarse, protegerse y moni- torizarse igual que las cuentas pri- vilegiadas en los centros de datos tradicionales". Es decir, las organiza- ciones deben establecer "un único punto de control para gestionar las credenciales de los administradores, desarrolladores y otros usuarios de la nube que acceden a las consolas y portales de administración de las distintas plataformas cloud ". Las soluciones PAM Esto se consigue mediante la implementación de soluciones denominadas Privileged Access Management (PAM) o Gestión de Accesos Privilegiados, y su uso cada vez está más extendido. Esto no es algo extraño, porque, según la consultora Forrester, el 80 por ciento de las brechas de seguridad están relacionadas con el uso de accesos red seguridad tercer trimestre 2020 33 cloud reportaje Las soluciones conocidas como Privileged Access Management (PAM) ofrecen una capa crítica de defensa para las empresas, asegurando el acceso privilegiado, que es prioritario para reducir el riesgo Asegurar la conectividad entre los empleados y las empresas, sobre todo con el auge del tele- trabajo, es fundamental. Esto se consigue de diversas maneras. Una de ellas es por la que apuesta la empresa Sarenet, como apunta su director comercial, Aitor Jerez: "reali- zamos la configuración de túneles desde equipos en los domicilios o en portátiles para poder acceder remotamente a los servidores y emular el entorno de la oficina de forma segura". En el caso de compañías que no disponen de una red privada virtual (VPN) con cortafuegos corporativo que haga de concentrador de túneles, la empresa proporciona un cortafuegos propio en sus centros de datos que tuneliza el tráfico. "En ambas soluciones se cifran las comunicacio- nes, y no es necesario instalar nada en las dependencias de la empresa", apunta Jerez, quien añade que esta opción se une a la utilización de otras soluciones colaborativas en un entorno seguro y fácil de usar. "Contamos con herramientas personalizadas de trabajo en grupo basadas en soft- ware libre, lo que elimina la dependencia y el coste de licenciamiento", afirma este profesional. AITOR JEREZ, DIRECTOR COMERCIAL DE SARENET privilegiados. Es más, puntualiza García, de Wallix Ibérica, "PAM fue nombrada por Gartner como prioridad número uno de ciberseguridad el año pasado, y las cifras de aumentos de ciberdelincuencia no hacen más que corroborar esta necesidad de control y seguridad en las empresas". Además, a juicio de la consultora, este mercado crecerá un 27 por ciento hasta alcanzar los 2.274 millones de dólares en 2020. Según asegura este profesional, "estas soluciones ofrecen un control completo sobre los usuarios privilegiados, concediendo y revocando privilegios de acceso a recursos específicos, y rastreando, monitorizando y auditando cualquier sesión abierta a aplicaciones críticas. Todo ello, implementando un marco Zero Trust con un enfoque de seguridad basado en el concepto de menor privilegio". Precisamente, el modelo Zero Trust (confianza cero) es fundamental en este tipo de aplicaciones, tal y como puntualiza Alain Karioty, director regional de Ventas de Netskope: "se trata de un modelo orientado a otorgar acceso de manera selectiva única y exclusivamente a aquellos recursos que necesitan los usuarios o grupos de usuarios". Este tipo de "Configuramos túneles seguros entre los equipos de los empleados y los servidores corporativos"

RkJQdWJsaXNoZXIy ODM4MTc1