Actualidad, Canal, Seguridad

La gestión de acceso privilegiado, una oportunidad para el canal TI

gestión de acceso privilegiado

La incorporación de soluciones de gestión de acceso privilegiado a su cartera puede proporcionar a los partners una mayor seguridad, no solo para sus clientes sino también para sus propios negocios al ampliar sus oportunidades para seguir creciendo.

Los cambios sucedidos en los dos últimos años en los que la apuesta por las TI ha sido clave, han conllevado grandes retos para el canal TI, pero también importantes oportunidades. Ante el avance del trabajo remoto y del modelo de trabajo híbrido, así como el impulso que ha experimentado la nube, los ciberdelincuentes han intensificado su actividad y cada vez más organizaciones han apostado por contar con partners para reforzar su seguridad TI.

Esto ha llevado a que aquellos partners del canal TI que cuentan con una amplia cartera de soluciones de seguridad estén en una posición idónea para facilitar a los clientes la adopción de estos modelos flexibles, además de brindarles el soporte de TI que necesitan para conectar a los trabajadores de manera segura, independientemente de su ubicación.

En el corazón de esta ciberseguridad remota se encuentra la gestión de acceso privilegiado o PAM (Privileged Access Management), la protección de las cuentas de usuario privilegiadas y confidenciales, que son las joyas de la corona para los ciberdelincuentes.

Para el canal TI, esta gestión de acceso privilegiado es una nueva fuente de ingresos y más oportunidades de negocio con sus clientes. Ofrecer soluciones PAM integrales permitirá a los partners proteger, gestionar y monitorizar el acceso a sus propias cuentas privilegiadas, así como a las de sus clientes, manteniendo seguras las claves más valiosas de su red

El valor de las soluciones de gestión de acceso privilegiado

Los expertos de la industria estiman que hasta el 80% de todas las violaciones de seguridad involucran el compromiso de cuentas privilegiadas. Esto está incrementando la demanda de soluciones para la gestión de acceso privilegiado en entornos de TI cada vez más complejos en los que su correcta implementado es clave ya que una solución de este tipo mal configurada puede hacer que las tareas diarias sean demasiado restrictivas y convertirse en una barrera para los trabajadores que intentan acceder a documentos y datos para sus trabajos.

A partir de ahí, PAM facilita la protección a través de una serie de funciones, incluida la gestión segura de credenciales, el enmascaramiento y la rotación de contraseñas, y el marcado del uso anormal de credenciales y la actividad de cuentas privilegiadas.

Los partners aquí son fundamentales para facilitar la gestión de estas soluciones que pueden mejorar la seguridad durante el proceso de asignación de permisos, así como el seguimiento de la actividad dentro de las cuentas privilegiadas para garantizar que los empleados correctos tengan el acceso necesario para hacer su trabajo.

La falta de visibilidad de usuarios privilegiados, cuentas y activos implica que los equipos a menudo pierden la pista de quién tiene acceso a qué. El rápido ritmo de la transformación digital y el cambio generalizado a la nube durante el último año han exacerbado estos riesgos de seguridad. En algunos casos, a los empleados anteriores todavía se les otorga acceso a información confidencial, lo que aumenta en gran medida la exposición general al riesgo de la empresa. Sin poder rastrear estos privilegios, las empresas quedan expuestas a ataques.

Las soluciones de gestión de acceso privilegiado también aporta ventajas al canal

Los partners que disponen de soluciones de gestión de acceso privilegiado pueden ayudar a las organizaciones en este control de las cuentas de los usuarios. Además, estas soluciones también aportan valor al canal gracias a las posibilidades que ofrecen como la eliminación de tener que almacenar contraseñas y otras credenciales localmente, lo que entraña un gran riesgo de seguridad. Las tecnologías de software como servicio (SaaS) pueden recuperar automáticamente las credenciales sin que los administradores las vean, y las herramientas de gestión de identidades pueden proporcionar controles de acceso basados en roles para garantizar que se asignen los permisos correctos.

No obstante, la cantidad de ciberataques en los que también se producen robos masivos de credenciales se ha duplicado en los últimos cinco años, por lo que el canal debe estar preparado para enfrentar esta tendencia.

El trabajo remoto seguirá presentando desafíos para la ciberseguridad empresarial, por lo que tanto el canal como las organizaciones deberán mantenerse bien informadas acerca de sus estrategias de ciberseguridad. Ahora que la identidad es el objetivo principal de los atacantes, las soluciones que fortalezcan las defensas en torno a esto seguirán siendo fundamentales para el éxito a largo plazo.

Asimismo, para ofrecer un alto nivel de consultoría a sus clientes durante este proceso, los proveedores de servicios deben ser capaces de asesorar sobre estas soluciones, lo que no solo abre fuentes de ingresos nuevas y continuas, sino que ayuda a posicionarlos como asesores de confianza que equipan a los clientes con las soluciones más innovadoras para proteger sus activos más sensibles y valiosos.

Añadir la gestión de acceso privilegiado a su cartera de servicios fortalecerá las posiciones de los partners para ayudar a las empresas en su lucha contra los ciberdelincuentes y mantener su confianza en los años venideros.

Imagen inicial | Jorien Loman

Artículo AnteriorSiguiente Artículo