¿PIM? ¿PAM?….. ¿Algo diferente a IAM?
Antes de entrar en lo que significa PIM, PAM e IAM, primero repasemos un poco de lo básico. Y sí, no se preocupe, lo mantendré lo más simple posible para que pueda leerlo y disfrutarlo tanto como sea posible.
Dividámoslo en partes simples y sigamos el flujo a partir de lo que sabemos sobre la autenticación para que comprenda cuáles son ciertos términos a medida que avanzamos en la línea de este artículo.
Todos sabemos que la autenticación es básicamente el proceso de determinar que alguien o algo es de hecho quién o qué dice ser, y la mejor analogía para esto sería cómo presenta su pasaporte como una forma de identificación para demostrar que usted es la persona. que está solicitando subir a ese vuelo específico.
Pero recuerde siempre, Autenticación y Autenticación son dos cosas diferentes. Mientras uno determina la identidad y la verifica, el otro otorga permiso para acceder a los recursos. Así que recuerda, son diferentes.
Así que ahora que está fuera del camino, hablemos un poco sobre lo que es IAM o Identity Access Management.
Identity Access Management o IAM es básicamente una forma eficiente de integrar y administrar identidades al tiempo que brinda acceso al recurso correcto en el momento correcto. Entonces, en otro sentido, podemos decir que IAM también usa tanto la autenticación como la autorización, por lo que es lo mejor de ambos mundos.
Así como el helado de vainilla combina con el sirope de chocolate, lo mejor
Dado que cubrimos los requisitos previos que debían cubrirse, finalmente podemos pasar a nuestro tema real.
Antes de entrar en lo que es PIM y PAM, primero debemos comprender que tanto PIM como PAM no son conceptos exclusivamente diferentes de IAM, sino que ambos son subconjuntos de Identity Access Management. Aunque se trata de subconjuntos de IAM, existen diferentes escenarios que resaltan por qué se pueden diferenciar unos de otros, pero llegaremos a eso a medida que avanzamos en este artículo.
Privileged Identity Management o PIM es una solución de seguridad que aborda los requisitos particulares de manejo de acceso altamente privilegiado o conocido como monitoreo, administración y protección de cuentas de superusuario dentro de la infraestructura de TI de una empresa. En una perspectiva genérica, las cuentas de superusuario pueden referirse a administradores de bases de datos (DBA), CIO, CEO, etc.
Un producto PIM supervisa la vida útil de todas las cuentas de usuario con acceso a una infraestructura de TI, con un enfoque particular en las cuentas privilegiadas. Primero localiza y documenta todos los activos de TI esenciales y las cuentas y roles privilegiados que tienen acceso a ellos. Luego se asegura de que se sigan las restricciones para esas cuentas, como la dificultad de la contraseña y el tiempo de uso. También registra, monitorea y audita cada solicitud de acceso privilegiado, emitiendo alarmas cada vez que se considera sospechosa o inapropiada.
Pero ahora debe preguntarse qué significa realmente una cuenta de superusuario... ¿es algo que le otorga superpoderes dentro de esa cuenta? Bueno, no exactamente, pero desde una perspectiva diferente, es como tener una cuenta llena de superpoderes. Bueno, una explicación más sensata sería,
Cuenta de superusuario significa que el usuario tiene acceso a todas las aplicaciones y puede modificar o finalizar cualquier tipo de proceso de ventana.
Ahora, si lo piensas, ahí hay mucho poder, especialmente para alguien que trabaja en una máquina o dispositivo de la empresa
Para evitar el abuso o el uso indebido de este tipo de cuentas, es muy necesario realizar un seguimiento. Las cuentas de superusuario no supervisadas pueden generar malware que comprometa el sistema o la pérdida o el robo de datos importantes de la empresa.
Por lo tanto, es importante administrar cuidadosamente y vigilar estas cuentas, con procedimientos y sistemas PIM implementados para proteger las redes de su empresa contra abusos.
Para asegurarse de que estos procedimientos estén en su lugar, PIM consiste en una multitud de funciones que se ofrecen,
- Ofrece acceso "justo a tiempo": proporcionar a los usuarios, aplicaciones o sistemas acceso privilegiado, pero solo por un período breve y solo cuando sea necesario
- Permite el acceso por períodos de tiempo definidos personalizados
- Implementar la autenticación multifactor
- Ver registro de privilegios de acceso
- Generar informes
Vea los puntos que comienzan a conectarse lentamente entre lo que discutimos antes sobre PIM y PAM como subconjuntos de IAM
Privileged Identity Management o PIM puede funcionar con una multitud de beneficios tales como,
- Facilita la accesibilidad
- Mejora la seguridad
- Se mantiene al día con el cumplimiento normativo
- Reduce el costo de TI y auditoría
- Aborda los riesgos asociados con las cuentas activas que no se utilizan
Bonus Content
Implementation of PIM
----------------------
1. Create a policy that specifies how highly privileged accounts will be controlled, together with the rights and restrictions that apply to the users of these accounts.
2. Build a management model that designates the person who is accountable for ensuring that the aforementioned policies are followed.
3. Identify and monitor all superuser accounts.
4. Establish procedures and deploy technologies for management, such as provisioning tools or specialized PIM solutions.
Una definición simple para acceso privilegiado sería, esto incluye aquellas funcionalidades o tipos de acceso que exceden el acceso de usuario estándar. A través de los privilegios, se pueden eludir restricciones de seguridad específicas, se puede apagar un sistema, se habilita una configuración de sistema o red o se pueden configurar diferentes cuentas en la nube, etc.
Aquellas cuentas que se benefician del acceso privilegiado se conocen como cuentas privilegiadas. Clasificadas en dos categorías principales: cuentas de usuario privilegiadas y cuentas de servicio privilegiadas. Estos tipos de derechos privilegiados dentro de una organización/establecimiento son vitales para la infraestructura crítica y la protección de datos confidenciales.
Ahora que eso está fuera del camino, finalmente podemos pasar a lo que es PAM o Administración de acceso privilegiado .
PAM es básicamente un mecanismo de seguridad de la información que consta de conjuntos de herramientas y tecnologías que permiten a una empresa salvaguardar, limitar y rastrear el acceso a datos y recursos aún más confidenciales.
Algunas de las subcategorías de PAM son:
- Política de contraseñas de carpetas compartidas
- Control de acceso privilegiado
- Gestión de acceso privilegiado del proveedor (VPAM)
- Gestión de acceso a la aplicación
PAM se basa en el principio de privilegio mínimo (POLP), en el que los usuarios solo reciben los niveles mínimos de acceso necesarios para realizar sus funciones laborales. El principio de privilegio mínimo se considera ampliamente como una mejor práctica de seguridad cibernética y es un paso fundamental para proteger el acceso privilegiado a datos y activos de alto valor.
El Principio de Mínimo Privilegio (POLP) establece que un sujeto debe recibir solo aquellos privilegios necesarios para completar su tarea . Si un sujeto no necesita un derecho de acceso, el sujeto no debería tener ese derecho. Además, la función del sujeto (en oposición a su identidad) debe controlar la asignación de derechos. Si una acción específica requiere que se aumenten los derechos de acceso de un sujeto, esos derechos adicionales deben renunciarse inmediatamente después de completar la acción.
Hablemos un poco sobre los principios de la gestión de acceso privilegiado . Hay 3 principios rectores para PAM ,
- Principio rector 1: Prevenir el robo de credenciales
Para lanzar ataques complejos, los trabajadores descontentos o los intrusos externos pueden explotar cuentas inactivas o contraseñas obsoletas. Por lo tanto, es obligatorio asegurarse de que la prevención del robo de credenciales sea de máxima prioridad.
- Principio rector 2: Restringir y detener el movimiento vertical y lateral
- Moverse lateralmente dentro del mismo "nivel de riesgo" con la esperanza de descubrir credenciales mejores y más valiosas.
- Moverse verticalmente de una capa de riesgo a la siguiente (por ejemplo, de estaciones de trabajo a servidores) para acercarse al objetivo.
- Principio rector 3: limitar la escalada de privilegios y el abuso
Para empeorar los problemas, muchas empresas otorgan privilegios excesivos a los usuarios finales y los procesos de aplicaciones, brindándoles capacidades de administración completas, independientemente de sus necesidades reales. La proliferación de cuentas privilegiadas, así como la falta de visibilidad y control administrativos, ofrecen una gran superficie de ataque para que los atacantes internos hostiles y extranjeros se aprovechen.
Por lo tanto, es importante que se disuada la explotación en términos de privilegios y cuentas privilegiadas asociadas.
Bueno, sé que fue un poco abrumador asimilar toda esa información, pero créeme, obtendrás todo en poco tiempo.
PAM o Gestión de acceso privilegiado tiene una multitud de funciones para vincular todo, como,
- Se requiere autenticación multifactor (MFA) para administradores
- Autorizaciones y gestión de datos confidenciales de los usuarios
- Una bóveda de contraseñas que almacena de forma segura contraseñas privilegiadas
- Una vez que se le haya otorgado acceso privilegiado, podrá realizar un seguimiento de sus sesiones
- Capacidades de autorización dinámica, como proporcionar acceso solo por un período de tiempo determinado
- Para reducir las amenazas internas, automatice el aprovisionamiento y el desaprovisionamiento
- Software de registro de auditoría que ayuda a las organizaciones a lograr el cumplimiento.
- Una superficie de ataque condensada que protege contra amenazas internas y externas
- Reducción de infecciones y propagación de malware
- Rendimiento operativo mejorado
- Más fácil de lograr y probar el cumplimiento
- Ayude a garantizar el cumplimiento
- Mejor seguimiento y control de derechos
- Eliminación de derechos locales
- Facilita la productividad
Un sistema PAM es una de las mejores formas para que una organización se proteja contra amenazas externas al evitar que personas malintencionadas accedan a datos corporativos confidenciales a través de cuentas internas.
Bonus Content
Best Practices of PAM
----------------------
1. Eliminate irreversible network takeover attacks.
2. Control and secure infrastructure accounts.
3. Limit lateral movement.
4. Protect credentials for third-party applications.
5. Manage *NIX SSH keys.
6. Defend DevOps secrets in the cloud and on premise.
7. Secure SaaS admins and privileged business users.
8. Invest in periodic Red Team exercises to test defenses.
9. Establish and enforce a comprehensive privilege management policy
10. Segment systems and networks
11. Enforce password security best practices
12. Lock down infrastructure
13. Monitor and audit all privileged activity
14. Implement dynamic, context-based access
15. Secure privileged task automation (PTA) workflows
16. Implement privileged threat/user analytics
17. Enforce separation of privileges and separation of duties
Ahora que hablamos sobre lo que es IAM , PIM y PAM , finalmente podemos entrar en el tema real de si PIM , PAM es diferente a IAM .
Veamos primero esta perspectiva entre PIM y PAM .
+---------------------------------------------------------------------+
| Parameters | PAM | PIM |
|---------------------------------------------------------------------|
| Description | A system for securing, | A system for managing, |
| | managing, monitoring, | controlling, and monitoring |
| | and controlling | access to resources in the |
| | privileges. | company that has superuser |
| | | access. |
|--------------|------------------------|-----------------------------|
| Technologies | LDAP & SAML | LDAP |
|--------------|------------------------|-----------------------------|
| Applications | One Identity, Foxpass, | ManageEngine, Microsoft |
| | Hitachi ID, etc. | Azure, Okta identity cloud, |
| | | Auth0, etc. |
+---------------------------------------------------------------------+
Pero si lo comparamos entre IAM, podemos llegar a la conclusión de que PIM y PAM son algo diferente de la tabla a continuación .
+-----------------------------------------------------------------------------------------+
| PIM | PAM | IAM |
|-----------------------------------------------------------------------------------------|
| Concentrates on the rights | The layer that secures a | Applies to all users in the |
| assigned (typically set by | certain access level and | organization who have an |
| IT departments or System | the data that can be | identity, which will be |
| Admins) to various identities. | accessed by a privilege. | monitored and handled. |
|--------------------------------|--------------------------|-----------------------------|
| Also assists in the control of | Maintains privileged | Keeps the overall network |
| unchecked IAM areas. | identities under | safe. |
| | protection & ensures the | |
| | ones with admin rights | |
| | do not engage in abuse | |
| | of privileges. | |
+-----------------------------------------------------------------------------------------+
Y así es como podemos decir que, en lugar de ser diferentes entre sí, PIM y PAM son subconjuntos de IAM que se unen para garantizar que sus datos y recursos confidenciales estén seguros.
Eso lo resume todo sobre PIM, PAM e IAM y concluye este artículo para todos. Espero que haya aprendido algo de esto y se interese por explorar más en el dominio de IAM.
Como siempre, sigue brillando y mantente atento a muchas cosas más emocionantes que se avecinan. Continúe trabajando duro, mantenga la curiosidad y atrévase a probar algo nuevo o aprender algo nuevo todos los días. Cuídense unos a otros y sigan rockeando.
Este es el amigable adicto a la UX/UI de tu vecindario que se despide. Nos vemos la próxima vez. Paz ✌️

![¿Qué es una lista vinculada, de todos modos? [Parte 1]](https://post.nghiatu.com/assets/images/m/max/724/1*Xokk6XOjWyIGCBujkJsCzQ.jpeg)



































