Después de IAM, ConductorOne se lanza a PAM (Gestión de acceso privilegiado). Basada en la nube, esta solución tiene como objetivo facilitar a los equipos de TI y seguridad la gestión de permisos e implementación de políticas para los recursos de la nube. "En las soluciones PAM tradicionales, el control de acceso se centra en la cuenta y las cuentas privilegiadas proporcionan altos niveles de permisos estáticos", afirmó Alex Bovee, cofundador y director ejecutivo de ConductorOne. La empresa compite con otras soluciones como CyberArk o Varonis y Wallix.
"Este enfoque es lo opuesto a la gestión de acceso con privilegios mínimos implementada por PAM en la nube", añadió. Este segundo producto de ConductorOne sigue una oferta de administración y gobierno de identidades para automatizar los procesos de cumplimiento en aplicaciones basadas en la nube.
Implementación sin agentes para privilegios mínimos
La oferta de CPAM basada en la nube se ofrece como un servicio sin agentes para todas las herramientas de infraestructura de nube y SaaS conectadas a ConductorOne. Se puede utilizar para administrar el acceso a cuentas de infraestructura en la nube en AWS, GCP, Azure, Snowflake, etc. “Con esta solución, los equipos de seguridad pueden pasar a un modelo de privilegios cero (ZSP) para evitar violaciones de identidad al automatizar la administración de permisos para infraestructura de nube y SaaS”, dijo. dijo Alex Bovée.
También se puede acceder a las capacidades CPAM a través de un agente para aplicar controles de acceso con privilegios mínimos a infraestructuras locales o no nativas de la nube, como Active Directory, LDAP, Postgres y Microsoft SQL Server. "Proporcionamos un agente para administrar el acceso a la infraestructura alojada como Active Directory y LDAP, que está protegida contra la conectividad a Internet", dijo el ejecutivo.
Superando los límites del antiguo sistema
Según él, con las soluciones PAM existentes, las cuentas privilegiadas pueden tener niveles de permisos estáticos y crecientes. "Por tanto, un cierto número de cuentas privilegiadas pueden persistir en el entorno de un cliente, a veces sin siquiera ser monitoreadas", añadió. "Generalmente, las cuentas privilegiadas son verificadas (con identificadores) por los usuarios para que puedan realizar acciones privilegiadas a través de la cuenta", subraya el CEO. Una vez que el usuario ha completado su trabajo, vuelve a ingresar a la cuenta y se renuevan las credenciales.
“El problema del uso de identidades compartidas que no pertenecen al usuario puede solucionarse con ConductorOne CPAM”, observa el directivo, porque permite aumentar los permisos justo a tiempo, concediéndolos sólo cuando son necesarios. Las autorizaciones se escalan directamente a la cuenta del usuario y se pueden autenticar mediante una firma única (Single-Sign-On, SSO). “Se utiliza una interfaz de línea de comando para escalar permisos y Slack para aprobar el acceso”, agregó el ejecutivo. Los permisos y solicitudes a través de CPAM son manejados por la herramienta de línea de comandos CLI de ConductorOne “C1 (Cone). El servicio también permite definir la gestión de acceso “como código” utilizando el proveedor Terraform de la empresa.
Otras noticias que te pueden interesar