Menos de la mitad de las pymes han implementado herramientas de gestión de acceso privilegiado

Empresas

Un estudio pone de manifiesto que hasta la fecha los productos PAM tradicionales han resultado muy complejos y caros.

Los ciberdelincuentes atacan cada vez más a las pequeñas y medianas empresas, conscientes de que estas no cuentan con tantas protecciones como compañías más grandes.

Las infracciones más exitosas para los cibermalos implican que estos puedan obtener credenciales robadas o comprometidas que se usan para escalar privilegios y moverse lateralmente a través de una red, algo que las herramientas de gestión de acceso privilegiado (PAM) tratan de proteger.

La compañía de software de ciberseguridad de confianza cero Keeper Security destaca los datos de S&P Market Intelligence que muestran que solo el 43% de las pymes han implementado PAM, en comparación con otras tecnologías de seguridad como la seguridad de punto final de red y email y herramientas SIEM, cuya implementación supera el 75%.

El estudio postula que los productos PAM tradicionales han sido típicamente extremadamente complejos, costosos de implementar y mantener, así como extremadamente difíciles de usar, mientras que también requerían una gran cantidad de personal dedicado para operar, lo que los dejaba fuera del alcance de la mayoría de las empresas más pequeñas.

Redefiniendo a los usuarios con privilegios

“Con la expansión de la superficie de ataque debido al trabajo remoto e híbrido, la gestión de acceso privilegiado se vuelve cada vez más crítica. Al mismo tiempo, la definición de ‘usuario privilegiado’ debe ampliarse para abordar una gama más amplia de empleados, especialmente en las pymes, donde los derechos de acceso pueden ser más generalizados”, asegura Darren Guccione, director ejecutivo y cofundador de Keeper Security.

“Sin embargo, la adopción de PAM por parte de las pymes se está retrasando debido a las barreras de entrada tradicionalmente altas, lo que las convierte en una opción fácil para los atacantes. Para reforzar la seguridad, las organizaciones deben buscar soluciones PAM basadas en la nube, flexibles y fáciles de usar que sean rentables y ofrezcan una pila completa de capacidades de IAM”, continúa.

El informe también destaca que el PAM debe abordar una gama más amplia de recursos, incluyendo la infraestructura como servicio (IaaS), la plataforma como servicio (PaaS), los contenedores, kubernetes y funciones serverless, la infraestructura como código, etc.