Skip to content

    Solución PAM de respuesta ante incidentes  

    Averigua cómo te ayuda la solución PAM a determinar el alcance
    de un incidente de ciberseguridad y a contener los daños.

    Challenge Icon

    Desafío

    Los cortafuegos y las herramientas antivirus no bastan para detectar y acabar con los  ciberataques más sofisticados. 

    Risk Icon

    Riesgo

    Cuando las cuentas con privilegios se ven comprometidas, una vulneración puede convertirse en una catástrofe cibernética.

    Solution Icon

    Solución

    Para reducir el esfuerzo y el coste de cualquier respuesta a incidentes, aplica la seguridad de accesos privilegiados por capas en puestos de trabajo y servidores.


    ¿Sabes cuáles son los signos de un ataque a una cuenta con privilegios?
     

    El tiempo medio para detectar y contener una vulneración de datos es de casi 300 días. Para reducir ese tiempo, debes conocer los signos de detección temprana de un ataque a una cuenta con privilegios:   

    • Número excesivo de intentos de inicio de sesión fallidos  
    • Actividad inusual de contraseñas 
    • Actividad que exige un aumento repentino del ancho de banda 
    • Actividad excesiva fuera del horario laboral 
    • Múltiples inicios de sesión con la misma cuenta con privilegios en un corto periodo de tiempo  
    • Cuentas con privilegios a las que se accede desde direcciones IP o países inesperados 
    • Registros de eventos con identificadores sospechosos de actividades y eventos 
    • Comportamiento legítimo del usuario pero incoherente con su comportamiento habitual
    Las buenas prácticas de las soluciones PAM ayudan a los equipos de operaciones de IT, de gestión de identidades y accesos (IAM) y de respuesta ante incidentes a detectar una vulneración y coordinar una respuesta eficaz.
    Data Code Incident
    Privileged Account Incident Response Plan Template

    Plan de respuesta ante incidentes

    La plantilla del plan de respuesta ante incidentes contiene una lista de comprobación de roles y responsabilidades, y detalla los pasos que se pueden dar para medir el alcance de cualquier incidente de ciberseguridad para contenerlo antes de que cause daños en sistemas críticos. 

    descarga aquí la plantilla gratuita (EN)

    Validación de identidades y actividad de cuentas con privilegios 

    Cuando las cuentas con privilegios no se han utilizado en algún tiempo o se utilizan por primera vez, es importante validar si la actividad es esperada o sospechosa. Si resulta sospechosa, puedes activar la autenticación multifactor o la revisión por homólogos para garantizar que los privilegios se utilizan de forma adecuada.  

    Es esencial aplicar las políticas de MFA de forma coherente en todos los sistemas regulados y críticos para tu negocio con el fin de mantener la organización protegida y reducir el riesgo de intrusión. 

    Descubre cómo Cloud Suite y Server Suite validan las identidades y aplican la MFA en todas partes. 

    Woman monitoring incidents on computer screens

     

    Rotación dinámica de las contraseñas de las cuentas con privilegios 

    Rotar las contraseñas con regularidad y bajo demanda puede ayudar a identificar posibles abusos en cuentas con privilegios engañando a los atacantes para que ellos mismos se delaten. Rota las contraseñas siempre que sea posible para las cuentas con privilegios no humanas y las cuentas con privilegios compartidas, especialmente después de que hayan sido utilizadas o reveladas. 

    La automatización de la rotación de contraseñas crea un proceso probado y repetible que puede aplicarse de forma coherente para que no se olviden los diferentes requisitos de seguridad.  Las soluciones avanzadas de software de PAM están en guardia constantemente. Comprueban continuamente si hay problemas y los solucionan de inmediato. 

    Descubre cómo gestiona las contraseñas Secret Server »

    Password creation with code background

    Descubrimiento constante de cuentas con privilegios nuevas y modificadas 

    Los empleados descargan y despliegan nuevas aplicaciones e instalan nuevos sistemas constantemente. IT quizá esté al tanto de algunos de ellos, pero no de todos, en especial los instalados sin la participación del propio departamento de IT.   

    Cuando no se sabe dónde hay cuentas con privilegios, se suelen dejar posibles puertas traseras por las que los ciberdelincuentes eluden los controles de seguridad. Los autores de amenazas externas pueden crear cuentas para acceder más tarde y pasar inadvertidos durante meses.  

    Automatic Discovery facilita la búsqueda de cuentas con privilegios para que puedan establecerse políticas de gestión adecuadas.  

    Descubre cuentas con privilegios fraudulentas con la herramienta gratuita PAM Discovery Tool (EN) »

    Monitorización y registro de la actividad de las cuentas con privilegios 

    La gestión de sesiones proporciona registros de auditoría detallados y registros visuales con capacidad de búsqueda de toda la actividad de las cuentas con privilegios. El objetivo es la supervisión y el análisis forense tras un incidente.  

    La gestión, la monitorización y el control de las sesiones aumentan la supervisión y la responsabilidad para que puedas mitigar los riesgos del uso indebido de las cuentas. Ni siquiera las organizaciones con programas de PAM maduros se limitan a confiar en que las personas siempre harán lo correcto con el acceso privilegiado. La gestión de sesiones se utiliza como un segundo par de ojos para garantizar que se siguen buenas prácticas en las políticas de PAM. 

    Descubre cómo gestiona las contraseñas Secret Server »

    Woman at computer monitoring privileged activity

    Detección automática de comportamientos anómalos 

    Los análisis de comportamiento dentro de los sistemas avanzados de gestión de privilegios detectan automáticamente la actividad de las cuentas con privilegios que se sale de lo normal. Se pueden enviar alertas de comportamiento sospechoso en relación a las cuentas con privilegios a los equipos de respuesta ante incidentes para que las investiguen y actúen si es necesario. 

    El aprendizaje automático avanzado analiza la actividad de las cuentas con privilegios para identificar problemas y medir el alcance de una vulneración. La  solución PAM puede enviar notificaciones de alertas en Slack o abrir una incidencia en ServiceNow cuando los riesgos superan determinados umbrales.   

    Averigua cómo Privileged Behavior Analytics detecta comportamientos y alerta a los equipos para que respondan »

    Privileged Behavior Analytics Event Clock

    Soluciones PAM de respuesta ante incidentes

    Pruebas de software gratuitas y con todas las funciones para empezar a trabajar de inmediato