Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Consolidación en el mercado de PAM, o de gestión de accesos con privilegios

  • Reportajes

Privilegio, VIP

La gestión de cuentas con privilegios implica muchos desafíos, simplemente porque hay mucho más en juego que cuando se trata de cuentas de usuario habituales. Existe un complejo equilibrio entre la seguridad y la facilidad de acceso, pero lo que está claro es que las organizaciones necesitan implementar una infraestructura adecuada y una política de seguridad coherente para mantener un entorno seguro y productivo.

La gestión de cuentas privilegiadas se ha convertido en una parte clave de la seguridad general de una organización. El hecho de que a través de estas cuentas se pueda acceder a datos y sistemas sensibles hace que sean un claro objetivo de los ciberdelincuentes, y por eso requieren de una protección específica.

Este rteportaje forma parte del número de noviembre de la revista IT Digital  Digital Securitiy, cuya portada estuvo centrada en la Orquestación y la Automatización de la seguridad. Puedes descargártela desde este enlace.

La rápida evolución de los entornos de TI lleva sus responsables a tener que mantenerse al día con el crecimiento de las cuentas y derechos de acceso privilegiado, que muchas veces sigue haciéndose casi de manera manual. Las soluciones de gestión de accesos con privilegios (PAM – Privileged Access Management) son las que ayudan a asegurar, controlar y monitorizar los accesos con privilegios a los activos críticos.

Según un informe de Remedian, el 79% de las empresas consideran que la gestión de accesos con privilegios es algo “muy importante” o “crítico” para sus operaciones de negocio. Al mismo tiempo, un 83% no creen poder identificar este tipo de cuentas y de usuarios.

Por otra parte, un estudio de Balabit, negocio de One Identity, recoge que en el 44% de las brechas de seguridad detectadas en 2017 estaban involucradas identidades con privilegios; que solo un 41% de estas cuentas privilegiadas están asignadas a empleados permanentes y que la mayoría están asociadas a contratistas, proveedores y terceros. También recoge el informe que el 71% de las empresas dicen que el número de cuentas privilegiadas en sus redes creció el año pasado, mientras otro 70% cree que volverán a crecer este año.

Parece claro que el robo de identidades con privilegios está detrás de muchas brechas de seguridad, y que a menudo estos ataques son fáciles de llevar a cabo mediante el uso de técnicas de ingeniería social como un simple correo electrónico de phishing. Soluciones como la administración de acceso privilegiado pueden ayudar a hacer frente al problema ya que, a diferencia de los sistemas de seguridad tradicionales, basados en métodos manuales de administración de usuarios privilegiados, PAM proporciona procesos replicables para rastrear y administrar las credenciales con privilegios.

Es un mercado de está madurando, que está creciendo, nos cuenta Carlos Ferro, director general de Thycotic para el Sur de Europa, Oriente Medio y África.  Según el directivo, estudios de Gartner y Forrester hablan de un poco más de 3.000 millones de dólares en los próximos dos años, cuando hasta hace poco era de unos 300 o 400 millones de dólares, “lo que significa que el crecimiento es importante”.  Y explica Carlos Ferro que esto se debe a que cuando se hace un análisis muy profundo de la anatomía de un ataque en temas de ciberseguridad se identifican las cuentas privilegiadas como una de las principales fuentes; “de hecho los analistas hablan de que el 80% de los ataques tiene que ver con cuentas privilegias y eso hace que haya que tener una aproximación diferente”.

Es un mercado con futuro, como demuestra el proceso de consolidación sufrido en los últimos meses. Quizá el mayor protagonismos lo ha tenido Bomgar, que en sólo un año se ha hecho con tres empresas. Pero empecemos por el principio: Fundada en 2003, la compañía fue adquirida por Francisco Partners el pasado mes de abril. Este mes de septiembre anunciaba la compra de BeyondTrust después de haber comprado Lieberman Software en febrero y Avectro en julio.

Experta en el mercado de acceso remoto seguro, de donde le llega el 70% de su facturación, la compañía “está virando hacia el mercado de PAM”. Nos lo cuenta Joaquín Malo de Molina, responsable del desarrollo de negocio de ciberseguridad de Ireo, mayorista de Bomgar en España. Cree que directivo que en dos años el mercado contará con dos o tres grandes players porque “el sector no es tan amplio como para que haya demasiados jugadores”, añadiendo que las soluciones PAM llegan a través de grandes proyectos en empresas grandes o de tamaño medio

El mercado que hay actualmente el sector no es tan amplio como para que haya demasiados jugadores. Son soluciones, además, para grandes cuentas. ¿No encajan en el mercado pyme? “No deja de ser un tema de seguridad, y uno de los grandes problemas de las empresas es el propio empleado”, recuerda Joaquín Malo y añade que, aunque es cierto que hay más concienciación, “el usuario todavía tiene demasiado control sobre la máquina en muchos entornos, sobre todo en entornos complejos y eso es totalmente inadecuado”.

La consolidación no se queda en Bomgar, porque también este año One Identity compró Balabit, la firma de inversión Thoma Bravo se ha hecho con gran parte de Centrify, CyberArk compró Vaultive… Para Carlos Ferro se trata de la “consolidación natural de la mayor madurez del mercado”. Dice que algunos jugadores refuerzan sus posiciones mediante compras y fusiones, pero no es el caso de Thycotic; “el año pasado crecimos más de un 60%, somos la compañía de mayor posicionamiento en esta área de PAM y nuestra estrategia es de inversión en I+D para seguir desarrollando nuestra tecnología”.

Reconoce Carlos que Thycotic ha recibido ofertas de compra, pero que la estrategia, anunciado por James Legg, presidente y CEO de la compañía, es “seguir desarrollando tecnología y seguir creciendo”. La opción del fabricante de soluciones PAM ha sido firmar un acuerdo OEM con IBM que permitirá que muchos clientes no sólo adquieran la tecnología a través de Thycotic, sino del que se ha convertido en uno de los principales socios de la compañía: IBM.

Joaquín Malo de Molina dice que los proyectos de PAM son muy específicos y muy apoyados en consultoría. “Necesitan una implementación y después un posterior seguimiento y una cartera de servicios que no todos los integradores son capaces de hacer”, dice el directivo de Ireo añadiendo que la ventaja de Bomgar es que es una solución relativamente sencilla dentro del mercado; “tiene fama de ser de las más robustas y sencillas de implementar” asegura.

Entre los retos a los que se enfrentan este tipo de soluciones es que afectan de manera inmediata a la productividad. “De repente le estás prohibiendo a los usuarios que hagan cosas que son inadecuadas y que habitualmente han estado acostumbrados a hacer, y por eso impacta en la productividad”, reconoce Joaquín, que dice que raro es que no le pregunten por este tema cuando presenta un proyecto. ¿La respuesta? Hay que tener un equilibrio entre productividad y seguridad.

Para Carlos Ferro el éxito de una solución PAM está en la facilidad de integrar la solución al resto del entorno, “porque lo que nos interesa es que las cuentas críticas de la compañía, que son las cuentas privilegiadas, y los sistemas asociados a esas cuentas, estén gestionadas completamente. Eso necesita una herramienta que nos permita hacer eso muy fácilmente y ese es el principal valor de Thycotic. Es una solución de punta a punta”.

Sobre si el mercado español está preparado para adoptar soluciones de gestión de accesos con privilegios, dice Carlos Ferro que es un mercado maduro, no muy diferente del resto de países de nuestro entorno; “ya hay empresas que están desplegando la tecnología y otras en el comienzo de evaluación, pero en general todas son conscientes de la importancia de la gestión de los privilegios. Hace años era deber de los fabricantes de gestión de privilegios explicar al cliente la importancia, pero creo que esto es agua pasada”.

PIM, PAM, PUM

Las siglas que siempre acompañan a muchos tecnologías han generado un curioso efecto en el mercado relacionado con los accesos privilegiados, también conocido como PIM (privileged identity management), PAM (privileged access management), PUM (privileged user management).

Según los últimos informes el mercado tiene previsto crecer un 30% anual, animado por el hecho de que los usuarios con privilegios se han convertido en elementos clave para los ciberdelincuentes. Quizá por eso el proceso de consolidación se ha acelerado en los últimos meses, como mostramos a continuación.

. Septiembre 2018. Bomgar compra BeyondTrust

. Julio 2018. Bomgar compra Avectro

. Agosto 2018 Thoma Bravo se convierte en el mayor accionista de Centrify

. Marzo 2018. CyberArk compra Vaultive

. Febrero 2018. Bomgar compra Lieberman Software

. Enero 2018. OneIdentity compra Balabit

TAGS IAM

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos