Red Seguridad 090

acceso, según el directivo, "minimiza el riesgo para las empresas al proteger los datos y los recursos con control de acceso a nivel de aplicación basado en la identidad del usuario, la pertenencia a un grupo y la configuración de seguridad del dispositivo", considera. Así lo pone de manifiesto también Kominsky, de S21Sec: "Las soluciones PAM son necesarias para mantener una filosofía de Zero Trust en la nube; su función es la de garantizar que los operadores acceden a los recursos siempre bajo un principio de mínimo privilegio. Si las condiciones cambian y un operador requiere más privilegios, esto debe poder gestionarse desde la herramienta, de forma sencilla y unificada, en el proceso de gestión del ciclo de vida de las credenciales". Ahora bien, ese escalado de privilegios al que se refiere Kominsky cuando sea necesario también es el eslabón más crítico en la cadena de ataque. En opinión de Barnwell, de CyberArk, "puede permitir que un ciberdelincuente realice varios pasos, incluida la permanencia en la red, la construcción de puertas traseras adicionales y, en última instancia, el acceso a activos críticos". Por eso, según el directivo, un programa moderno de gestión de accesoprivilegiadodebehacercumplir el principio de privilegio mínimo, "que garantiza que los usuarios solo tengan el acceso necesario para realizar sus funciones; y nada más". "Esto ayuda a limitar los permisos de súper usuario y administrador, lo que reduce muchísimo la superficie de ataque general", añade el Sales Manager de CyberArk. Una buena solución Sin duda, esta es una característica clave que debe tener cualquier solución PAM, pero no es la única. Los expertos consultados coinciden con la opinión de Cubero, de Exclusive Network: "debe ser manejable y ha de permitir la puesta en marcha de los máximos controles de una manera sencilla, para facilitar su manejo diario por parte, sobre todo, del personal no técnico". También ha de ser integrable con plataformas de terceros (como por ejemplo, recursos humanos), para que, una vez se den de alta nuevos usuarios y se asignen a grupos de trabajo, puedan desplegarse de forma automática el máximo de tareas. Asimismo, tiene que ser escalable y flexible para poder afrontar un proyecto en varios pasos y para que, sobre todo, siga permitiendo "su adaptabilidad en función de las necesidades particulares de cada organización", añade. Esto se hace aún más necesario cuando los empleados utilizan sus 34 red seguridad tercer trimestre 2020 cloud reportaje La extensión del cloud ha hecho que las organizaciones no puedan basar su seguridad en herramientas tradiciones que no son capaces de descodificar el lenguaje de las aplicaciones cloud . En este sentido, y según explica Alain Karioty, director regional de Ventas de Netskope, "es el momento de renovar los gateways de acceso a Internet con una verdadera plataforma unificada SASE, que supone una convergencia de múltiples funciones de seguridad para ofrecer un acceso seguro basado en la identidad de los usuarios". A esto añade que "una arquitectura SASE es capaz de identificar a los usuarios y los dispositivos, aplicando controles de seguridad basados en políticas y ofreciendo un acceso seguro a las aplicaciones y los datos correc- tos". Además, permite proporcionar un acceso seguro, con independencia de la ubicación de los usuarios, los datos, las aplicaciones o los dispositivos; "y su base es una arquitectura integrada y ampliable que redefine las defen- sas de seguridad en la nube como servicio", concluye Karioty. ALAIN KARIOTY, DIRECTOR REGIONAL DE VENTAS DE NETSKOPE "Una arquitectura SASE identifica a los usuarios y los dispositivos, aplicando controles de seguridad"

RkJQdWJsaXNoZXIy ODM4MTc1