Gestión de acceso privilegiado para telecomunicaciones y CSP ¿Puede su empresa permitirse no implementar una solución PAM?

LA ECONOMÍA DE LA SOLUCIÓN PAM

El software de Administración de Acceso Privilegiado "PAM" se utiliza con frecuencia para habilitar una amplia estrategia de seguridad de acceso para prevenir violaciones de datos y ataques debido a credenciales privilegiadas robadas o actividades maliciosas. Los gestores de TI y los administradores de red deben asegurar eficazmente el acceso, controlar las configuraciones y registrar todas las actividades en el centro de datos o la infraestructura de red, donde cualquier fallo en el acceso a las cuentas privilegiadas podría tener un impacto material en la continuidad del negocio.

Una solución de PAM protege sistemáticamente las cuentas de administración, controla el acceso de los usuarios privilegiados, aplica la segregación de funciones, registra las sesiones y actividades de los usuarios, proporciona contabilidad, auditoría de cumplimiento y eficiencia operativa, y ayuda a prevenir las violaciones de la seguridad.

Enfoque de Retorno de la Inversión (ROI)

Al igual que cualquier forma de medidas preventivas, es probable que la importancia de los productos de ciberseguridad no se comprenda antes de que se produzca un incidente y que una capa adicional de ciberseguridad se considere generalmente como un gasto sin beneficio en la planificación del presupuesto anual. Además, debido a la naturaleza del negocio, las organizaciones nunca tienen suficientes recursos para hacer frente a las amenazas emergentes, tanto desde el punto de vista del personal como del presupuesto, y como resultado de ello, los CISOs a menudo luchan por conseguir que la junta directiva entienda el aspecto correcto en la priorización de la ciberseguridad.

En general, las organizaciones se han inclinado por priorizar sus inversiones en ciberseguridad en la seguridad perimetral. Sin embargo, hoy en día la administración de los accesos privilegiados también tiene un papel crucial en la protección de los sistemas y en la mitigación del riesgo, teniendo en cuenta que el 81% de todas las violaciones de datos en 2019 estuvieron vinculadas a credenciales de usuario perdidas o robadas y el 43% de las violaciones exitosas estuvieron vinculadas a actores internos, según el Informe de Investigaciones de Violaciones de Datos de Verizon.

Por supuesto, el coste medio de una filtración de datos varía según el sector, pero los informes de seguridad más respetados nos muestran que el coste de una filtración de datos media puede costar hasta 400 millones de dólares, dependiendo del número de registros comprometidos y del valor de los datos relacionados. Es un hecho bien conocido el coste de las medidas reactivas y de un plan de respuesta a incidentes interdisciplinar, por no mencionar la pérdida de reputación y las repercusiones indirectas después de que se produzca una violación de datos.

Una inversión en una solución que proporcione de forma proactiva el control y la contabilidad de los accesos privilegiados ayudará a reducir la superficie de ataque debida al uso malicioso de las credenciales privilegiadas utilizadas en las violaciones de datos y eliminará algunos de esos costes reactivos.

¿Cuáles son las Categorías de Ahorro?

Preparativos de Auditoría

GDPR, HIPPA, ISO 27001, SOX, PCI DSS, NERC, NIST, y muchos otros, todos requieren controles de seguridad, auditoría y supervisión, en el ámbito del acceso privilegiado. Dependiendo del sector y de la normativa de cumplimiento, las multas pueden variar enormemente. Así como el incumplimiento de las regulaciones puede llevar a multas, el daño a la reputación se vuelve inevitable cuando las violaciones se hacen públicas, una inversión en PAM va más allá de lo técnico y táctico a lo estratégico e inteligente.

Reducción de los Costes Laborales

Una de las muchas ventajas del proceso automatizado de PAM es la reducción de los costes de trabajo manual que los departamentos de TI dedican a la detección y administración de cuentas privilegiadas, a la rotación de contraseñas y a la generación de informes de auditoría para cualquier parte interesada interna o externa.

Parada del Sistema y Daños Operativos

La segregación de funciones y las características del nivel de confianza requerido desempeñan un papel fundamental en la prevención de los daños operativos. Es crucial minimizar o eliminar los costes asociados a las interrupciones del servicio tras los ataques o debido a errores de configuración intencionados o accidentales.

Violación de Datos

El software PAM garantiza el cumplimiento de las normas de seguridad de los datos al disciplinar el acceso a los activos informáticos críticos. Para las empresas, una violación de datos no es sólo un problema de seguridad, sino que es un problema que debe ser abordado en términos de varios aspectos y obligaciones. Minimizar o eliminar las indemnizaciones legales debidas a ataques exitosos es sólo la punta del iceberg. Una violación de datos tiene como resultado más probable la finalización de las asociaciones empresariales, la mala publicidad de su organización, las demandas de las entidades cuyos datos se vieron comprometidos y la pérdida de confianza e ingresos de sus clientes.

Respuesta al Incidente

En general, las organizaciones necesitan tener un plan integral de respuesta a incidentes y de recuperación de desastres por el bien de la continuidad del negocio. Sin embargo, un plan de respuesta a incidentes de violación de datos podría ser mucho más costoso que cualquier otro incidente operativo. Para cubrir las lagunas y mitigar el impacto asociado a la violación de datos, puede resultar inevitable la creación de un equipo interfuncional formado por personal de TI, personal de seguridad de la información, representantes legales, representantes de la empresa, responsables de datos, representantes de comunicación corporativa e investigadores externos.


Acepte nuestro reto de retorno de la inversión para saber cuánto dinero se va a ahorrar su organización.