Estado actual de la gestión de identidades

En 2023, los directores de seguridad de la información (CISO) y los directores de administración de acceso e identidad (IAM) han estado invirtiendo fuertemente en soluciones de identidad unificada, debido a que las soluciones de identidad fragmentada ya no son capaces de asegurar un número creciente de usuarios, dispositivos, derechos, entornos, costos, riesgos y complejidad que resultan de ese crecimiento.

La identidad cumple con múltiples casos de uso en las organizaciones:

  • Previene los riesgos de seguridad y las apropiaciones de cuentas e infracciones de seguridad con la autenticación multifactor (MFA)
  • Proporciona una mejor experiencia de usuario con capacidades de directorio e inicio de sesión único (SSO) que facilitan la gestión del acceso
  • Proporciona acceso seguro a través de un estado de TI, incluidos dispositivos móviles y aplicaciones en la nube
  • Acelera la transformación digital

 

La identidad es lo más importante

Los ejecutivos de TI sienten la presión de ampliar la protección de datos desde una simple defensa del perímetro de seguridad hasta una defensa en profundidad. Con el trabajo remoto, la identidad se ha convertido posiblemente en la extensión más lejana de ese concepto: es el nuevo perímetro a medida que los empleados trabajan desde casa, en espacios de trabajo conjunto, cafeterías y otros lugares públicos.

Según el Informe de investigaciones de violación de datos de Verizon (DBIR) de 2022, el 82 % de las violaciones involucraron el uso de credenciales robadas, phishing y otras vulnerabilidades relacionadas con humanos como punto de partida para violaciones de seguridad.

Ninguna organización está segura sin un plan para manejar los riesgos de seguridad como las credenciales, el phishing, la usurpación de cuentas y otras vulnerabilidades de forma segura. El informe de Verizon también mostró que los delincuentes están aumentando su explotación de las credenciales de los usuarios a un ritmo que coincide con el de los últimos cinco años combinados.

Ya sea que una organización simplemente se sumerja en el estanque de la «autenticación sólida» o renueve el control de acceso para respaldar un cambio repentino a una fuerza laboral remota, la identidad representa más que solo otro proyecto de seguridad. Es el barómetro más preciso de la salud general de un programa de gestión de riesgos.

Identidad unificada

Una investigación realizada para RSA Security por Impact Leaders, muestra que más de la mitad de los CISO piensa que el aspecto «más agravante» de la identidad es trabajar con cuatro o más proveedores, se vuelve complejo y poco eficiente.

Si bien solo unos pocos CISO (menos del 10 %) piensan que dentro de una década el mercado de la ciberseguridad se consolidará en un puñado de los grandes proveedores como Microsoft, Palo Alto Networks, Amazon entre otros, eso es muy poco probable.

La consolidación en la industria de la seguridad se ha intentado docenas de veces en los últimos cuarenta años y simplemente no funciona. Los grandes proveedores de recursos en la nube se esfuerzan hoy en día por crear carteras de productos e integrar en unos pocos años lo que las organizaciones han pasado décadas perfeccionando en sus propios centros de datos.

La prisa por ser «todo lo relacionado con TI» por parte de estos grandes proveedores crea una resistencia natural en la adopción empresarial, porque los grandes proveedores de la nube no se mantendrán al día con la dinámica empresarial en constante movimiento ni abordarán los riesgos de seguridad que evolucionan a pasos agigantados.

Los grandes proveedores de la nube no se centran en la seguridad. Puede que lo tomen en serio, pero eso es diferente a convertirlo en su razón de ser. En la actualidad y en los próximos años, los CISO planean utilizar proveedores especializados para abordar las porciones más grandes del pastel de la seguridad de TI: los riesgos de seguridad, los ataques basados en identidad, la identidad y el acceso.

En conclusión, cada credencial es un objetivo para los delincuentes sofisticados, por lo tanto cada usuario debe ser tratado como si tuviera acceso privilegiado.

Los CISO prefieren unificar la identidad en lugar de tener uno o dos proveedores. Un proveedor de identidad unificado y centrado en la seguridad produce beneficios medibles tanto en el desarrollo de un sistema de seguridad más sólido, como en la prevención de riesgos y la mejora de la experiencia del usuario.

La identidad es el aspecto de la infraestructura de TI que tiene el mayor impacto en el riesgo de una organización. El enfoque de seguridad es el factor principal utilizado en la selección de un proveedor de identidad.

Este artículo se basa en el informe original de Impact Leaders.

Cortesía de RSA Security.