Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad de la
Identidad: Por qué
es importante y
por qué ahora
Elimine el riesgo adoptando un enfoque
unificado para gestionar las identidades
Tabla de contenidos
Introducción 3
Proliferación de la identidad: una amenaza creciente 4
El problema de las soluciones tradicionales
de gestión del acceso 5
Todos los caminos llevan a la Seguridad de la Identidad 6
Introducción a la Seguridad de la Identidad 7
Los cuatro pilares de la Seguridad de la Identidad 8
Controles de privilegios: el corazón de la
Seguridad de la Identidad 10
Requisitos de Seguridad de la Identidad 11
El valor empresarial de la Seguridad de la Identidad moderna 12
Plataforma de Seguridad de la Identidad de CyberArk 13
Conclusión 14
Si nos fijamos en el panorama empresarial moderno, es fácil ver por qué. Cada
empleado tiene múltiples identidades y utiliza varios dispositivos. Terceras personas
pueden acceder a sistemas esenciales a través de sus dispositivos endpoint o
aplicaciones. Y eso se produce incluso antes de pensar en el acceso privilegiado que
necesitan las identidades de máquina para funcionar o en cómo ahora superan en
número a sus homólogos humanos: 45 a 1.1
Las identidades no son inherentemente riesgosas por sí solas, por supuesto, siempre
que se gestionen y protejan adecuadamente. Pero las iniciativas transformadoras de las
empresas —que implican la migración a la nube, el teletrabajo, la automatización y las
DevOps— han dado como resultado un aumento de las identidades con un acceso sin
precedentes, lo que convierte cualquier identidad en un objetivo potencialmente de alto
valor. En entornos multinube, es común que a las identidades se les otorgue una mezcla
peligrosa de derechos, lo que amplía aún más la superficie que los equipos de
seguridad deben proteger.
1
CyberArk 2022 Identity Security Threat Landscape Report, abril de 2022
En resumen, las empresas están atrapadas entre la espada (mantener todos los sistemas y
Las identidades de máquina superan a las datos lo más seguros posible) y la pared (mantener la productividad de los equipos), y los
ciberdelincuentes están aprovechando esta ventaja.
identidades humanas en un factor de 45x
2
Verizon Data Breach Investigations Report, mayo de 2022
Fuente: CyberArk 2022 Identity Security Threat Landscape Report (n=1750) 3
Identity Defined Security Alliance, 2022 Trends in Securing Digital Identities, junio de 2022
Los métodos actuales para intentar resolver este problema solo generan más dolores de cabeza.
Las organizaciones tienden a utilizar múltiples herramientas para gestionar las identidades en
toda la empresa, lo que conduce a una mala visibilidad. Cuantas más herramientas haya en el
entorno, peor será la visibilidad y más aisladas y fragmentadas estarán las cosas. El resultado es
una espiral negativa que afecta la eficiencia operativa y crea vulnerabilidades que exponen la
empresa a las amenazas.
Una gran parte del problema es que los ataques impulsados por identidades son difíciles de detectar. Muchas
organizaciones carecen de una forma fiable de controlar el comportamiento sospechoso de los usuarios para determinar
las señales de identidades comprometidas. Era una deficiencia más manejable cuando la red aún tenía un perímetro. Hoy
en día, dado que cualquier identidad —ya sea un administrador de TI, un proveedor externo, un empleado, una cuenta de
cliente o un equipo— puede convertirse en una ruta de ataque digital para los ciberdelincuentes, esta falta de visibilidad
es inaceptable.
Fuerza Laboral
Acceso Seguro & sin Automatización Infraestructura &
Controles de Endpoints
Inconvenientes para Flexible de la
Privilegio
Todas Las Identidad &
Inteligentes
Identidades Orquestación
Terceros
Datos
Ambientes
Inicio Único de Acceso Permanente & Orquestación & Gestión
Clientes Sesión Seguro Just-in-Time del Ciclo de Vida
Dispositivos SaaS
La figura 1 muestra las capacidades definidas en una vista moderna de la Seguridad de la Identidad.
Permitir No
continua de amenazas.
10
13 Seguridad de la Identidad: Por qué es importante y por qué ahora
Requisitos de Seguridad de la Identidad
Existen cinco requisitos fundamentales para lograr el nuevo enfoque de la Seguridad de la
Identidad:
1 Descubrir todas las identidades humanas y de máquina que tienen acceso a los
recursos. Debe haber visibilidad centralizada en todo el entorno empresarial para
detectar identidades con demasiados privilegios, permisos de riesgo y otras
amenazas desconocidas.
2 Autenticar a los usuarios con acceso adaptativo basado en el contexto. Este paso
va más allá de un enfoque tradicional de IAM, que ayuda a detener a los delincuentes
si logran comprometer una identidad.
4 Proteger todo el proceso para mejorar la seguridad sin aumentar la fricción que
podría afectar a la experiencia del usuario y fomentar comportamientos de riesgo.
11
13 Seguridad de la Identidad: Por qué es importante y por qué ahora
Ventajas para el negocio
El valor empresarial de la 1 I mpulsar la eficiencia operativa: proteja la empresa permitiendo
el acceso just-in-time de los usuarios y eliminando la complejidad
moderna
transformación digital ofreciendo experiencias de confianza.
Equilibre la seguridad con una experiencia de usuario sin
fricciones y adopte servicios de forma eficiente en entornos
híbridos y multinube.
El riesgo de que las amenazas internas y externas aprovechen el aumento del privilegio para R
eduzca el ciberriesgo: ayude a evitar la pérdida de ingresos, el
3
acceder y filtrar datos esenciales es una preocupación constante para los equipos de seguridad. El tiempo de inactividad y el robo de datos esenciales y de IP
costo promedio de una filtración de datos es de 4,24 millones de dólares,5 pero el impacto de un aplicando el principio de mínimo privilegio. Si se produce una
ciberataque exitoso no se limita al costo de los esfuerzos de recuperación y la pérdida de ingresos. brecha, es menos probable que esa vulnerabilidad resulte en una
También se producirá un daño a la marca y a la reputación a largo plazo, lo que puede provocar el recompensa para los ciberdelincuentes, lo que minimiza el
cierre definitivo del negocio. impacto de los incidentes de seguridad.
S
atisfacer requisitos de auditoría y conformidad: un marco
La adopción de un marco moderno para la Seguridad de la Identidad vuelve a alinear la velocidad y 4
contiene todos los requisitos de auditoría y conformidad, lo que
la seguridad. Ofrece a las organizaciones un enfoque holístico y basado en el riesgo para proteger
ofrece una mayor visibilidad. Esto facilita la supervisión, gestión y
todas las identidades y la tranquilidad de que sus activos más críticos están seguros.
auditoría de todas las identidades (administradores de TI,
trabajadores remotos, proveedores externos, etc.). y recursos
(aplicaciones y servicios, datos confidenciales, endpoints, etc.)
5
IBM, Cost of a Data Breach Report 2021, julio de 2021
12
13 Seguridad de la Identidad: Por qué es importante y por qué ahora
Plataforma de Seguridad de la
Identidad de CyberArk
A medida que el panorama de TI se vuelve más complejo, las empresas necesitan mejores formas de permitir el acceso al
tiempo que protegen la empresa y se defienden de las amenazas de forma más eficaz.
La plataforma de Seguridad de la Identidad de CyberArk logra este equilibrio esencial. Cumple con los requisitos de un
enfoque unificado de la Seguridad de la Identidad para que las identidades puedan acceder a los recursos adecuados en el
momento adecuado. La plataforma de Seguridad de la Identidad de CyberArk impulsa la eficiencia operativa, lo que ayuda a
mantener a los atacantes a raya y permite a la empresa impulsar iniciativas clave.
Características principales:
• Fortalecimiento de la identidad del personal: proporcionar a los trabajadores un acceso sencillo y seguro a los recursos
empresariales mediante el inicio de sesión único y la autenticación multifactor adaptativa.
• Detección y prevención en tiempo real: la supervisión continua y automática, la detección y la mitigación de amenazas
permiten a las empresas comprender dónde están expuestas y tomar medidas.
• Visibilidad integral: un único portal de administración proporciona visibilidad sobre toda la infraestructura empresarial.
• Acceso seguro con privilegios: las empresas pueden detectar y administrar las credenciales y cuentas con privilegios,
eliminar el exceso de derechos en la nube, aislar y supervisar las sesiones con privilegios y corregir las actividades de
riesgo en todo tipo de entornos.
• Protección centralizada de credenciales de aplicaciones: todo el software y las herramientas están protegidos mediante
la gestión de credenciales.
13
13 Seguridad de la Identidad: Por qué es importante y por qué ahora
Conclusión
Con la proliferación de identidades, tanto humanas como de máquina, los
administradores de seguridad TI se enfrentan al reto de contener la dispersión de la
identidad a medida que la superficie de ataque sigue ampliándose. Los
ciberdelincuentes están aprovechando los nuevos puntos de entrada y explotando las
debilidades de las empresas.
A medida que las organizaciones miran hacia el futuro, existe un nuevo estándar para
permitir la innovación y la transformación del negocio y reducir el riesgo sin
compromiso, y comienza con la protección de las identidades.
14
13 Seguridad de la Identidad: Por qué es importante y por qué ahora
CyberArk es líder mundial en seguridad de la identidad. Con la gestión del acceso con
privilegios como punto central, CyberArk ofrece las soluciones más completas de protección
de todo tipo de identidades, ya sean humanas o de máquina, para aplicaciones empresariales,
personal distribuido, cargas de trabajo en la nube híbrida y en todo el ciclo de operaciones de
desarrollo. Las principales empresas del mundo confían en CyberArk para proteger sus activos
más críticos. Para obtener más información sobre CyberArk, visite www.cyberark.com/es, lea
los blogs de CyberArk o siga a @CyberArk en Twitter, LinkedIn o Facebook.
©Copyright 2022 CyberArk Software. Todos los derechos reservados. Ninguna parte de esta publicación
podrá reproducirse de ninguna forma ni por ningún medio sin el consentimiento expreso por escrito de
CyberArk Software. CyberArk ®, el logotipo de CyberArk y otros nombres comerciales o de servicio que
aparecen arriba son marcas registradas o marcas comerciales de CyberArk Software en EE. UU. y en otras
jurisdicciones. Cualquier otro nombre comercial y de servicio es propiedad de sus respectivos propietarios.
CyberArk cree que la información de este documento es precisa a fecha de su publicación. La información
se proporciona sin ninguna garantía expresa, legal o implícita y está sujeta a cambios sin previo aviso.
ESTA PUBLICACIÓN ES SOLO PARA FINES INFORMATIVOS Y SE PROPORCIONA “TAL CUAL” SIN
GARANTÍAS DE NINGÚN TIPO, YA SEAN EXPLÍCITAS O IMPLÍCITAS, INCLUIDA LA GARANTÍA DE
COMERCIABILIDAD, DE IDONEIDAD PARA CUALQUIER PROPÓSITO PARTICULAR, DE NO INFRACCIÓN O
DE CUALQUIER OTRO TIPO. EN NINGÚN CASO CYBERARK SERÁ RESPONSABLE DE DAÑO ALGUNO Y, EN
PARTICULAR, CYBERARK NO SERÁ RESPONSABLE DE DAÑOS DIRECTOS, ESPECIALES, INDIRECTOS,
CONSECUENTES O INCIDENTALES, NI DE DAÑOS POR PÉRDIDA DE BENEFICIOS O PÉRDIDA DE USO,
COSTO DE SUSTITUCIÓN DE BIENES, PÉRDIDA DE DATOS O DAÑOS EN LOS MISMOS RESULTANTE DEL
USO DE ESTA PUBLICACIÓN O EN FUNCIÓN DE ELLA, INCLUSO SI CYBERARK HA SIDO ADVERTIDO DE
LA POSIBILIDAD DE TALES DAÑOS