Los marcos normativos y
los requisitos de cumplimiento
necesitan controles PAM críticos
Las cuentas con privilegios no gestionadas y el acceso persistente
violan los mandatos de cumplimiento. Descubre cómo la aplicación de
buenas prácticas en la estrategia PAM ayuda a superar cualquier
auditoría de cumplimiento de ciberseguridad.
Desafío
Las auditorías de cumplimiento normativo exigen mucho tiempo y son estresantes, pero no se pueden evitar.
Riesgo
El incumplimiento de la normativa puede acarrear costosas multas, sanciones y la pérdida de confianza de los clientes.
Solución
La solución PAM ayuda a cumplir los requisitos normativos y a demostrar dicho cumplimiento.
Las normativas de seguridad de los diferentes sectores y zonas geográficas exigen una gestión de accesos privilegiados
Los marcos de cumplimiento normativo exigen rendición de cuentas mediante la autenticación y el control del acceso. Las auditorías de cumplimiento de la normativa de seguridad suponen un esfuerzo estresante y lento para muchas empresas. El software PAM puede agilizar el proceso verificando automáticamente las identidades con privilegios, limitando el acceso a la información confidencial y restringiendo la capacidad de un atacante para circular por un entorno de IT.
Además, las soluciones PAM crean un registro de auditoría inmutable para demostrar que los controles requeridos se han aplicado y son eficaces.
Una gestión eficaz de los privilegios ayuda a superar las auditorías de cumplimiento y a reducir los riesgos.
Plantilla de política de gestión de accesos privilegiados
Empieza a crear políticas de cumplimiento de la estrategia PAM para una organización con más de 40 declaraciones de políticas ya redactadas basadas en los requisitos definidos por el CIS, el NIST, el sector de tarjetas de pago (PCI) y la HIPAA.
Gestión de las contraseñas de la empresa
Los mandatos de cumplimiento normativo exigen que todas las contraseñas sean complejas, se cambien con regularidad y se almacenen de forma segura. Aunque los usuarios con privilegios deberían gestionar las contraseñas manualmente para cumplir los requisitos de seguridad, no suelen hacerlo.
Para superar una auditoría, es necesario desplegar y aplicar limitaciones granulares a los privilegios de acceso a sistemas y datos. Las cuentas con privilegios desconocidas, no gestionadas y desprotegidas infringen el cumplimiento normativo.
La solución PAM automatiza la gestión de contraseñas para el cumplimiento normativo en toda la empresa mediante mandatos corporativos y normativos.
Gestión de identidades y accesos para servidores
Los marcos de cumplimiento normativo destacan la seguridad de las identidades, la autenticación multifactor y el acceso granular con privilegios mínimos como controles esenciales de ciberseguridad. Las expectativas son que las cuentas con privilegios estén asociadas a usuarios individuales, en lugar de compartidas.
Descubre cómo Cloud Suite y Server Suite aplican la gestión de identidades y accesos.
Protección para los puestos de trabajo
Cumplir por cumplir no es el objetivo. El verdadero objetivo es una seguridad eficaz contra las crecientes ciberamenazas. Los mandatos de cumplimiento normativo reconocen la necesidad de proteger las estaciones de trabajo de los usuarios, ya que suelen ser el principal punto de entrada de los ciberataques.
Con la solución PAM se puede implementar una protección de terminales para estaciones de trabajo que incluya la gestión de cuentas y aplicaciones con privilegios locales, la elevación de los privilegios necesarios de forma puntual, y una auditoría detallada de las actividades con privilegios.
Averigua cómo Privilege Manager protege los puestos de trabajo »
Registros de auditoría y grabaciones de sesiones para probar el cumplimiento normativo
La recopilación de datos puede constituir a menudo una parte importante del proceso de auditoría. Al monitorizar y registrar las sesiones con privilegios con la solución PAM empresarial, es posible capturar eventos y asegurarse de que no haya lagunas de visibilidad. Los informes automatizados y centralizados ahorran tiempo a la hora de recopilar documentación para mostrar a los auditores.
Secret Server en la Plataforma Delinea ayuda a cumplir los requisitos normativos y a demostrar dicho cumplimiento para satisfacer las demandas de los auditores internos y externos. Las funciones personalizadas y listas para usar destinadas a la generación de informes ahorran tiempo y facilitan las revisiones de los ejecutivos y las auditorías. Descubre cómo se gestionan las sesiones con privilegios con Secret Server en la plataforma Delinea »
Comprueba cómo Server PAM te permite demostrar el cumplimiento normativo »
Beazley ahorró meses de preparación para las auditorías y eliminó los costes de los consultores de auditoría
«Los auditores externos dicen lo siguiente: “demuéstranos que estas credenciales no se han utilizado para nada indebido”. Cuando los auditores volvieron, nos dieron buenas notas. Unas bonitas marcas verdes hicieron muy felices a mi jefe y a su jefe».
Carl Broadley, Head of IT Security and Technology Risk, Beazley Insurance
Soluciones PAM para auditoría y cumplimiento
Pruebas de software gratuitas y con todas las funciones para empezar a trabajar de inmediato
Secret Server
Descubre cuentas con privilegios, guarda credenciales, garantiza la complejidad de las contraseñas, delega accesos y gestiona sesiones.
Server PAM
Gestiona las identidades y las políticas de forma centralizada, al tiempo que aplicas privilegios mínimos a los servidores locales y alojados en la nube.
Privileged Behavior Analytics
Privilege Manager
Elimina los derechos de administrador local e implanta un control de aplicaciones basado en políticas en una única solución.
Comprueba cómo tu estrategia PAM se ajusta a los requisitos de cumplimiento
¿Qué normas de cumplimiento debes seguir? ¿Cómo satisfacer a los auditores? Algunas normas son muy prescriptivas, mientras que otras ofrecen directrices generales y, como responsable, debes encargarte de tomar decisiones para cada detalle.deta. Comprueba cómo se ajustan tus prácticas de gestión de privilegios a los más recientes requisitos de cumplimiento. Asegúrate de conocer los plazos para estar preparado cuando lleguen los auditores.
-
EU GDPR
Cualquier organización que maneje información personal de identificación de ciudadanos de la UE está obligada a cumplir determinadas normas para garantizar una protección de datos efectiva, unas medidas de seguridad adecuadas y la privacidad desde el diseño, con el objetivo de cumplir con el RGPD de la UE.
-
NERC/CIP
Según el plan de Protección de Infraestructuras Críticas (CIP) de la Corporación Norteamericana de Fiabilidad Eléctrica (NERC), las empresas de energía y servicios públicos deben garantizar un estricto control de acceso para proteger los activos frente a la amenaza de un ciberataque.
-
CIS Controls
Los Top 20 Critical Security Controls (20 controles críticos de seguridad principales) del Centro para la Seguridad en Internet (CIS) (antes llamados SANS Top 20 Critical Security Controls) son un conjunto de buenas prácticas de seguridad diseñadas para prevenir las ciberamenazas más comunes y significativas, incluida la protección de contraseñas.
-
NYCRR
El NYCRR, una de las normativas de ciberseguridad más estrictas a escala federal o estatal, se aplica a las compañías de seguros, los bancos y otras instituciones de servicios financieros reguladas de Nueva York (EE.UU.), incluidas las agencias y las sucursales de bancos no estadounidenses autorizadas en el estado de Nueva York.
-
HIPAA
Toda organización que cree, reciba, conserve o transmita información de salud protegida electrónica (ePHI) en Estados Unidos debe cumplir los requisitos de la HIPAA en materia de control de acceso e intercambio de datos.
-
SOX
El objetivo de la ley Sarbanes-Oxley (SOX) es reducir el fraude empresarial exigiendo un aumento de la solidez y la granularidad de los controles de seguridad para la auditoría y los informes financieros.
-
PCI DSS
PCI-DSS proporciona a las organizaciones que aceptan, almacenan o transmiten datos de tarjetas de crédito directrices para la gestión de privilegios y un marco para proteger los datos de los titulares de tarjetas.
-
Cyber Essentials del Reino Unido
Los contratistas del Reino Unido que manejen información confidencial o personal deben recibir la certificación Cyber Essentials para demostrar que conocen y aplican la gestión de privilegios.
-
FISMA/NIST
El Instituto Nacional de Normas y Tecnología (NIST) describe en la guía NIST SP 800-53 los pasos que los organismos federales y los contratistas del gobierno deben seguir para cumplir con la gestión de privilegios según la Ley Federal de Gestión de la Seguridad de la Información (FISMA).
-
NESA de EAU
La Autoridad Nacional de Seguridad Electrónica (NESA) de los Emiratos Árabes Unidos exige a las entidades gubernamentales y las empresas de sectores críticos que controlen y protejan estrechamente las cuentas con privilegios.
-
Estrategia Nacional de Ciberseguridad de Nueva Zelanda
La nueva Estrategia Nacional de Ciberseguridad de Nueva Zelanda viene acompañada de un Plan de Acción y un Plan Nacional para hacer frente a la ciberdelincuencia, que se añaden a los cuatro principios clave originales. Sustituye a la Estrategia Nacional de Ciberseguridad de Nueva Zelanda de 2011.