¿Cómo puede beneficiar Privileged Identity Management (PIM) a una empresa?
Privileged Identity Management (PIM) confirma que la seguridad es la clave del éxito de Azure. Esta alternativa es la clave para generar un negocio y para proteger los datos de cada empresa. Comentamos en qué consiste y cómo afrontar su primer uso.
¿Qué es Privileged Identity Management (PIM)?
Uno de los recursos de Azure más adecuados para evitar ataques cibernéticos y el robo de los datos. Forma parte de Azure Active Directory y se encarga de:
- Controlar, supervisar y administrar el acceso a los recursos de una empresa.
- Determinar quién puede usar, y quién no, herramientas como Azure AD, Microsoft Intune o Microsoft 365.
- Convertir el cloud computing en una opción más fiable. El objetivo es impedir que un usuario acceda a los datos de los clientes o a un recurso específico. Es decir, es la dirección de la empresa quien otorga acceso concreto a cada herramienta.
¿Cuál es la utilidad de Privileged Identity Management?
La principal es activar el rol de cada persona de la organización. Para ello, se ofrecen las siguientes opciones:
- Crear un acceso Just-In-Time para poder disfrutar de Azure AD durante un tiempo concreto.
- Concretar que sea necesario aprobar el acceso privilegiado por parte de la empresa.
- Apostar por la autenticación multifactor para todo tipo de roles.
- Justificar por qué se ha concedido un acceso concreto a cada usuario.
- Conocer cuándo se ha accedido con privilegios al sistema.
- Revisar el acceso de cada persona y mejorarlo si fuera necesario.
- Crear un historial de auditoría para su posterior revisión.
- No eliminar las asignaciones de roles relacionados con la administración global y los que tengan un acceso con privilegios.
¿Cómo se configura PIM?
Basta con acceder a la pestaña correspondiente en Azure Directory. En su interior hay tres opciones:
- Administrar acceso. Basta con incluir los usuarios correspondientes.
- Activar Just-in-Time. El proceso es el mismo que el anterior, pero hay que concretar la fecha del inicio y del fin de acceso.
- Detectar y supervisar. Permite obtener un informe completo de la actividad que se ha llevado a cabo.
El panel de control izquierdo
Para realizar las tareas anteriores es imprescindible usar el panel de control a la izquierda. Cuenta con las siguientes opciones:
Mis roles
Ofrece un listado con los roles que pueden otorgarse y de los activos cuando está la herramienta en uso. Desde aquí es posible otorgar el rol que se desee a cada futuro usuario más fácilmente.
Solicitudes pendientes
Al asignar un rol elegible es posible que quede alguna solicitud por atender. Todas se archivan en este apartado para su correcta gestión.
Aprobar solicitudes
Aparece un listado completo de las solicitudes que hayan realizado los usuarios de Azure Directory. Es la persona encargada de asignar los roles quien decide cuál aprueba o desaprueba.
Revisar el acceso
Incluye una lista numerada de las revisiones de acceso activas asignadas e incompletas. De la idoneidad de cada una de ellas dependerá que se aprueben o no.
Roles de Azure AD
Solo pueden acceder los administradores de roles con privilegios. En un panel se observa la configuración de estos administradores. Permite acceder a My view (mi vista) que muestra información sobre el acceso al panel del usuario.
Recursos de Azure
Consiste en un panel y en la configuración de los administradores de rol con privilegios. Facilita la asignación de roles de recursos de Azure. También es posible acceder a My view desde este panel.
¿Cómo se asigna un rol en PIM?
El proceso consiste en seguir una serie de puntos concretos que pasamos a describir a continuación:
- Es necesario iniciar sesión en Azure Portal y ser administrador de roles con privilegios antes de abrir Azure AD Privileged Identity Management.
- Se hace clic en «roles de Azure AD».
- Hay que seleccionar «roles» para comprobar la lista de los roles de los permisos ya otorgados.
- Tras pulsar en «agregar asignaciones» se debe hacer lo mismo en «seleccionar un rol». Es el momento de asignar el rol deseado y pulsar en «siguiente».
- En «tipo de asignación», dentro de «configuración de pertenencia», se debe seleccionar entre «activo» o «apto». La primera opción no exige una acción adicional. La segunda conlleva una comprobación multifactor o una aprobación previa para el acceso.
- Para el acceso temporal, hay que añadir un cuadro de fecha y hora de comienzo y final.
La asignación de roles restringidos y la actualización de cada rol
La forma de asignación es la arriba indicada, pero hay algunos aspectos que debemos aclarar:
- El proceso comienza seleccionando el grupo o usuario al que se le asignará el rol.
- Debe seleccionarse también el ámbito del rol.
- Es obligatorio especificar la unidad administrativa del ámbito.
También es posible actualizar cada rol. Es necesario tener en cuenta los pasos que se detallan en los apartados que ahora se explican:
- Debe abrirse Azure AD Privileged Identity Management.
- Hay que seleccionar la opción «roles de Azure AD».
- Debe hacerse clic en «roles». Es aquí donde se selecciona el que se quiere quitar o actualizar. La información se encuentra en las pestañas «roles activos/elegibles».
- Por último, se pulsa en «actualizar» o «quitar» dependiendo de lo que se prefiera.
Una opción indispensable
Tras la información anterior, se confirma que Privileged Identity Management (PIM) es imprescindible para trabajar en un entorno más seguro. Poder seleccionar el acceso concreto de cada profesional es sinónimo de fortalecer el sistema. Las consecuencias directas de esta decisión pasan por aumentar la fiabilidad de cada procedimiento. Por ello, Azure sigue siendo una de las alternativas más elegidas por los profesionales que buscan adaptabilidad y protección. Esta herramienta así lo confirma al convertir el refuerzo de la seguridad de una empresa en una tarea más sencilla. Todo sea por beneficiarse de las ventajas de una opción tan recomendable.
Azure Active Directory, Privileged Identity Management (PIM)
Volver