📚 Gestión de acceso privilegiado (PAM)

✅ Definición

PAM (Privileged Access Management) es un conjunto de políticas, procedimientos y controles técnicos diseñados para proteger, supervisar y gestionar las cuentas con privilegios elevados en una organización.

Estas cuentas pueden cambiar configuraciones críticas, administrar servidores, dispositivos y bases de datos. Por eso son objetivos valiosos para los atacantes.

🎯 Objetivo

Garantizar que:

✅ Solo las personas adecuadas tengan acceso a privilegios elevados.
✅ El acceso sea temporal, justificado y registrado.
✅ Se minimice la superficie de ataque reduciendo cuentas privilegiadas.
✅ Se protejan las credenciales privilegiadas frente a amenazas.

🔐 Conceptos clave de la gestión de acceso privilegiado

Concepto Descripción
Cuentas privilegiadas Tienen permisos elevados para administrar sistemas y redes.
SAW (Estación de trabajo administrativa segura) Dispositivo seguro y dedicado para tareas administrativas.
Privilegios permanentes cero (ZSP) No otorgar privilegios permanentes, sólo temporales.
Just-in-Time (JIT) Conceder privilegios solo durante un tiempo determinado para tareas específicas.

🔑 Modelos de implementación de JIT (Just-in-Time)

Modelo Descripción
Elevación temporal Privilegios asignados brevemente. Ejemplos: sudo en Linux, UAC en Windows.
Almacenamiento/Intermediación de contraseñas Las contraseñas se almacenan y liberan bajo solicitud y justificación. Ejemplos: CyberArk, Thycotic.
Credenciales efímeras Cuentas o membresías temporales se crean para tareas puntuales y se destruyen después. Ejemplo: Azure AD Privileged Identity Management (PIM).

📌 Aplicaciones y herramientas reales

Herramienta Uso
CyberArk Almacenamiento seguro e intermediación de contraseñas privilegiadas.
Thycotic Secret Server Gestión de contraseñas privilegiadas.
Azure AD PIM Gestión de roles y asignación de privilegios Just-in-Time.
BeyondTrust Control de acceso privilegiado en entornos empresariales.
sudo (Linux) / UAC (Windows) Elevación temporal de privilegios.

🚨 Purple Team → ¿Cómo se ataca y cómo se defiende?

➡️ Ataques comunes:

  • Robo de credenciales privilegiadas a través de phishing, malware o pass-the-hash.

  • Acceso persistente mediante cuentas administrativas no supervisadas o sin uso.

  • Escalada de privilegios por cuentas con permisos permanentes o mal configuradas.

  • Compartición de cuentas administrativas sin trazabilidad.

🛡️ Defensas:

  • Eliminar privilegios permanentes → aplicar el modelo ZSP.

  • Obligar al uso de SAW para administradores.

  • Aplicar MFA en cuentas privilegiadas.

  • Auditar constantemente accesos privilegiados.

  • Requerir aprobación para solicitudes de privilegios (M of N).

  • Deshabilitar o eliminar cuentas privilegiadas no utilizadas.

✅ Resumen práctico

La gestión de acceso privilegiado (PAM) busca proteger las cuentas con altos privilegios en una organización. Para ello, restringe el número de estas cuentas, evita privilegios permanentes (ZSP), implementa privilegios temporales (JIT) y controla el acceso mediante políticas y herramientas específicas como CyberArk o Azure PIM. La gestión adecuada de estas cuentas es vital, ya que son un objetivo clave para los atacantes. Para protegerlas, se deben aplicar controles como MFA, estaciones de trabajo seguras (SAW), revisiones periódicas y mecanismos de acceso justificado y efímero.

Mystara - Mind Hacker - Purple TeamBlog
Todos los derechos reservados 2024
Creado con Webnode Cookies
¡Crea tu página web gratis! Esta página web fue creada con Webnode. Crea tu propia web gratis hoy mismo! Comenzar
Utilizamos cookies para permitir un correcto funcionamiento y seguro en nuestra página web, y para ofrecer la mejor experiencia posible al usuario.

Configuración avanzada

Puedes personalizar tus preferencias de cookies aquí. Habilita o deshabilita las siguientes categorías y guarda tu selección.