Skip to content

Solución PAM de respuesta ante incidentes  

Averigua cómo te ayuda la solución PAM a determinar el alcance
de un incidente de ciberseguridad y a contener los daños.

Challenge Icon

Desafío

Los cortafuegos y las herramientas antivirus no bastan para detectar y acabar con los  ciberataques más sofisticados. 

Risk Icon

Riesgo

Cuando las cuentas con privilegios se ven comprometidas, una vulneración puede convertirse en una catástrofe cibernética.

Solution Icon

Solución

Para reducir el esfuerzo y el coste de cualquier respuesta a incidentes, aplica la seguridad de accesos privilegiados por capas en puestos de trabajo y servidores.


¿Sabes cuáles son los signos de un ataque a una cuenta con privilegios?
 

El tiempo medio para detectar y contener una vulneración de datos es de casi 300 días. Para reducir ese tiempo, debes conocer los signos de detección temprana de un ataque a una cuenta con privilegios:   

  • Número excesivo de intentos de inicio de sesión fallidos  
  • Actividad inusual de contraseñas 
  • Actividad que exige un aumento repentino del ancho de banda 
  • Actividad excesiva fuera del horario laboral 
  • Múltiples inicios de sesión con la misma cuenta con privilegios en un corto periodo de tiempo  
  • Cuentas con privilegios a las que se accede desde direcciones IP o países inesperados 
  • Registros de eventos con identificadores sospechosos de actividades y eventos 
  • Comportamiento legítimo del usuario pero incoherente con su comportamiento habitual
Las buenas prácticas de las soluciones PAM ayudan a los equipos de operaciones de IT, de gestión de identidades y accesos (IAM) y de respuesta ante incidentes a detectar una vulneración y coordinar una respuesta eficaz.
Data Code Incident
Privileged Account Incident Response Plan Template

Plan de respuesta ante incidentes

La plantilla del plan de respuesta ante incidentes contiene una lista de comprobación de roles y responsabilidades, y detalla los pasos que se pueden dar para medir el alcance de cualquier incidente de ciberseguridad para contenerlo antes de que cause daños en sistemas críticos. 

descarga aquí la plantilla gratuita (EN)

Validación de identidades y actividad de cuentas con privilegios  

Cuando las cuentas con privilegios no se han utilizado en algún tiempo o se utilizan por primera vez, es importante validar si la actividad es esperada o sospechosa. Si resulta sospechosa, puedes activar la autenticación multifactor o la revisión por homólogos para garantizar que los privilegios se utilizan de forma adecuada.   

Es esencial aplicar las políticas de MFA de forma coherente en todos los sistemas regulados y críticos para tu negocio con el fin de mantener la organización protegida y reducir el riesgo de intrusiones.  

Descubre cómo Server PAM valida las identidades y aplica la MFA en todas partes »

Woman monitoring incidents on computer screens


Rotación dinámica de las contraseñas de las cuentas con privilegios
 

Rotar las contraseñas con regularidad y bajo demanda puede ayudar a identificar posibles abusos en cuentas con privilegios engañando a los atacantes para que ellos mismos se delaten. Rota las contraseñas siempre que sea posible para las cuentas con privilegios no humanas y las cuentas con privilegios compartidas, especialmente después de que hayan sido utilizadas o reveladas.  

La automatización de la rotación de contraseñas crea un proceso probado y repetible que puede aplicarse de forma coherente para que no se olviden los diferentes requisitos de seguridad. Las soluciones avanzadas de software PAM están alerta constantemente. Comprueban continuamente si hay problemas y los solucionan de inmediato.  

Descubre cómo gestiona las contraseñas Secret Server en la plataforma Delinea »

Password creation with code background

Descubrimiento constante de cuentas con privilegios nuevas y modificadas 

Los empleados descargan y despliegan nuevas aplicaciones e instalan nuevos sistemas constantemente. IT quizá esté al tanto de algunos de ellos, pero no de todos, en especial los instalados sin la participación del propio departamento de IT.   

Cuando no se sabe dónde hay cuentas con privilegios, se suelen dejar posibles puertas traseras por las que los ciberdelincuentes eluden los controles de seguridad. Los autores de amenazas externas pueden crear cuentas para acceder más tarde y pasar inadvertidos durante meses.  

Automatic Discovery facilita la búsqueda de cuentas con privilegios para que puedan establecerse políticas de gestión adecuadas.  

Descubre cuentas con privilegios fraudulentas con la herramienta gratuita PAM Discovery Tool » (EN)

Monitorización y registro de la actividad de las cuentas con privilegios  

La gestión de sesiones proporciona registros de auditoría detallados y registros visuales con capacidad de búsqueda de toda la actividad de las cuentas con privilegios. El objetivo es la supervisión y el análisis forense tras un incidente.   

La gestión, la monitorización y el control de las sesiones aumentan la supervisión y la responsabilidad para que puedas mitigar los riesgos del uso indebido de las cuentas. Ni siquiera las organizaciones con estrategias PAM maduras se limitan a confiar en que las personas siempre harán lo correcto con el acceso privilegiado. La gestión de sesiones se utiliza como un segundo par de ojos para garantizar que se siguen buenas prácticas en las políticas PAM.  

Descubre cómo gestiona las contraseñas Secret Server en la plataforma Delinea »

Woman at computer monitoring privileged activity

Detección automática de comportamientos anómalos 

Los análisis de comportamiento dentro de los sistemas avanzados de gestión de privilegios detectan automáticamente la actividad de las cuentas con privilegios que se sale de lo normal. Se pueden enviar alertas de comportamiento sospechoso en relación a las cuentas con privilegios a los equipos de respuesta ante incidentes para que las investiguen y actúen si es necesario. 

El aprendizaje automático avanzado analiza la actividad de las cuentas con privilegios para identificar problemas y medir el alcance de una vulneración. La  solución PAM puede enviar notificaciones de alertas en Slack o abrir una incidencia en ServiceNow cuando los riesgos superan determinados umbrales.   

Averigua cómo Privileged Behavior Analytics detecta comportamientos y alerta a los equipos para que respondan »

Privileged Behavior Analytics Event Clock

Soluciones PAM de respuesta ante incidentes

Pruebas de software gratuitas y con todas las funciones para empezar a trabajar de inmediato