Incluso la mejor estrategia para asegurar los privilegios no puede evitar todas las amenazas potenciales. Las políticas, la formación y las revisiones por parte de terceros son importantes, pero es imposible abordar de antemano todas las situaciones y riesgos de comportamiento.
Hoy en día, nuestros clientes pueden confiar en el registro y la supervisión de las sesiones para mantenerse seguros. Si un usuario privilegiado añade una cuenta de puerta trasera o realiza un cambio de configuración no autorizado, su equipo puede determinar quién ha accedido al sistema, verificar rápidamente lo que ha hecho y responder en consecuencia.
Las funciones de monitorización y grabación de sesiones le dan otra capa de control y le permiten hacer que los usuarios que acceden a cuentas privilegiadas sean responsables de sus acciones.
PCI DSS: la norma indiscutible del sector para proteger las transacciones con tarjetas de crédito
La norma PCI DSS (Payment Card Industry Data Security Standard) es un estándar industrial para la seguridad de los datos de las tarjetas de crédito. Como tal, exige que las empresas que aceptan pagos con tarjeta de crédito tomen ciertas medidas para proteger los datos sensibles de las tarjetas y las transacciones de sus clientes. Una de estas medidas es la supervisión de todas las sesiones privilegiadas en las que se puede acceder a los datos de las tarjetas o transacciones.
¿Sabía que el 50% de las empresas siguen suspendiendo la auditoría anual de la PCI?
Forbes UK, 2022
Los requisitos de cumplimiento cada vez más estrictos exigen que las organizaciones supervisen las acciones realizadas a través de cuentas privilegiadas, y esto puede ser todo un reto. Dado que las credenciales privilegiadas son un objetivo primordial para los ciberdelincuentes, ya que a menudo permiten el acceso a los datos de los titulares de las tarjetas, la norma PCI DSS 4. 0 se centra en el control y la protección de las cuentas privilegiadas.
De las 12 secciones principales de la norma PCI DSS 3.2, seis medidas se refieren directamente a la gestión de altos privilegios.
¿Cómo puede una solución PAM con monitorización de sesiones e informes personalizados cumplir directamente los requisitos de PCI DSS 4.0?
Requisito 2.6
Proteger el entorno alojado y los datos de los titulares de las tarjetas: Restringir el acceso a los componentes del sistema y a los datos de los titulares de las tarjetas a aquellas personas cuyo trabajo requiera dicho acceso.
VISULOX Privileged Access Management
La supervisión de la sesión y la elaboración de informes proporcionan una importante protección de los datos de los titulares de las tarjetas al controlar todo el acceso a los entornos alojados, limitando los derechos al mínimo y supervisando toda la actividad.
Requisito 7.2
Configurar un sistema de control de acceso: Configurar un sistema de control de acceso que restrinja el acceso en función de la necesidad de saber de un usuario y que esté configurado para "denegar todo" a menos que se permita explícitamente.
VISULOX Privileged Access Management
Siguiendo los principios de "Necesidad de saber" y "Mínimos privilegios", la solución se integra como control de acceso basado en funciones (RBAC) para las credenciales privilegiadas como punto de acceso central. El establecimiento de restricciones y la supervisión de las cuentas sensibles mediante el registro y la supervisión de las sesiones le garantizan el cumplimiento de estos requisitos y la creación de una pista de auditoría inmutable y auditable. Otro aspecto importante del control es la capacidad de terminar rápidamente una sesión si es necesario o para unirse cuando sea necesario.
Requisito 10.1
Vincular el acceso a los usuarios: Implementar pistas de auditoría para vincular todo el acceso a los componentes del sistema a cada usuario individual.
VISULOX Privileged Access Management
La monitorización y grabación de sesiones proporciona a su equipo registros inmutables de quién ha accedido a qué credenciales privilegiadas y cuándo. Además, la solución elimina todas las cuentas de usuario anónimas y garantiza que cada usuario del sistema pueda ser asignado a una única persona en cualquier momento.
Requisito 10.2
Implementar pistas de auditoría automatizadas: Implementar pistas de auditoría automatizadas para todos los componentes del sistema para reconstruir eventos.
VISULOX Privileged Access Management
Gracias a las funciones de informe, su equipo puede registrar y revisar las acciones exactas realizadas durante una sesión. Esto es extremadamente útil cuando los auditores necesitan reconstruir eventos. Asimismo, las grabaciones contienen etiquetas de salto basadas en los eventos para una rápida orientación. Además, es posible buscar películas gráficas mediante OCR e identificar palabras clave críticas en la pulsación de las teclas.
Requisito 10.3
Registrar eventos de auditoría específicos: Registre al menos las siguientes entradas del registro de auditoría para todos los componentes del sistema para cada evento: ID de usuario, tipo de evento, fecha y hora de los accesos, origen del acceso, ...
VISULOX Privileged Access Management
Identificación del usuario, tipo de evento, fecha y hora, éxito o fracaso de la visualización, origen del evento, identidad o nombre de los datos, componente del sistema o recurso afectado
Todos los requisitos de registro de auditoría se cumplen con la grabación de la sesión, lo que permite a los auditores y a sus administradores de seguridad asociar un evento privilegiado con un solo usuario.
Requisito 10.5
Asegurar los registros de auditoría: Asegurar los registros de auditoría para que no puedan ser alterados.
VISULOX Privileged Access Management
Las funciones de informe permiten a su equipo registrar y revisar las acciones exactas realizadas durante una sesión. Todos los registros y pruebas se almacenan de forma auditada, encriptada y con seudónimo fuera del rango de acceso de los administradores responsables. Si se desea, el acceso a las pruebas sólo es posible en un verdadero principio de 4 ojos.
Requisito 10.6
Revisión de registros y eventos de seguridad: Revise los registros y los eventos de seguridad de todos los componentes del sistema para detectar anomalías o actividades sospechosas.
VISULOX Privileged Access Management
Las capacidades de monitorización de sesiones ofrecen a los administradores de PAM una visión general de todas las sesiones de usuarios privilegiados en tiempo real o de forma retrospectiva. La información de registro basada en eventos garantiza que sepan cuándo se inician las sesiones activas, o pueden utilizar su solución SIEM para correlacionar estos eventos y registrarlos con diferentes niveles de alerta en función de la gravedad. Si un administrador detecta algo problemático, puede enviar un mensaje directamente al usuario o terminar rápidamente una sesión si es necesario.
Requisito 10.7
Conservación del historial de auditorías: Conserve el historial de auditorías durante al menos un año, con al menos tres meses inmediatamente disponibles para su análisis (por ejemplo, en línea, archivado o recuperable a partir de una copia de seguridad).
VISULOX Privileged Access Management
Es vital mantener datos históricos precisos, mediante el uso de una sofisticada solución PAM nunca es posible que su equipo, terceros o socios externos eliminen un registro sensible sin autorización.
Las auditorías forenses de toda la actividad de las cuentas privilegiadas proporcionan la seguridad que necesitan las organizaciones. Con una solución PAM avanzada, las sesiones privilegiadas pueden ser grabadas, archivadas y reproducidas siempre que se necesite revisarlas para el cumplimiento de la normativa o para auditorías forenses. También se pueden registrar todas las pulsaciones de teclas durante las sesiones privilegiadas y buscar en los registros datos sensibles mediante OCR. Se obtiene una pista de auditoría continua desde la primera vez que se comprueba un secreto hasta que el usuario se desconecta al final de la sesión. Una vez grabada la sesión, se almacena a prueba de auditorías y se archiva de acuerdo con las políticas de conservación de su organización.
¿Qué necesitan saber usted y sus auditores?
El simple hecho de saber quién ha entrado en un sistema con privilegios de administrador ya no es suficiente para la mayoría de los requisitos de cumplimiento. Es necesario llevar un registro completo de las actividades de las sesiones privilegiadas. Si alguien filtra datos deliberadamente, añade código malicioso o realiza un cambio no autorizado, debe ser posible revisar los acontecimientos y reaccionar rápidamente para evitar más daños.
VISULOX Privileged Access Management
Su solución PAM made in Germany.
Impuestos Gestiona de forma centralizada todos los accesos de los usuarios privilegiados a los sistemas internos de TI y OT.
Armonizar usted requisitos de acceso heterogéneos según las especificaciones de la organización
Deja Acceda a registros a prueba de auditorías de todas las actividades de TI y OT en cualquier momento y desde cualquier lugar.
Beneficio Usted proporciona aplicaciones y capacidades de acceso dedicadas justo a tiempo