Está en la página 1de 15

LIBRO ELECTRÓNICO

Seguridad de la
Identidad: Por qué
es importante y
por qué ahora
Elimine el riesgo adoptando un enfoque
unificado para gestionar las identidades
Tabla de contenidos
Introducción  3
Proliferación de la identidad: una amenaza creciente  4
El problema de las soluciones tradicionales
de gestión del acceso  5
Todos los caminos llevan a la Seguridad de la Identidad  6
Introducción a la Seguridad de la Identidad  7
Los cuatro pilares de la Seguridad de la Identidad  8
Controles de privilegios: el corazón de la
Seguridad de la Identidad  10
Requisitos de Seguridad de la Identidad  11
El valor empresarial de la Seguridad de la Identidad moderna  12
Plataforma de Seguridad de la Identidad de CyberArk  13
Conclusión  14

213 Seguridad de la Identidad: Por qué es importante y por qué ahora


Introducción
El mensaje de los ciberdelincuentes es fuerte y claro: cualquier identidad es un objetivo.

Si nos fijamos en el panorama empresarial moderno, es fácil ver por qué. Cada
empleado tiene múltiples identidades y utiliza varios dispositivos. Terceras personas
pueden acceder a sistemas esenciales a través de sus dispositivos endpoint o
aplicaciones. Y eso se produce incluso antes de pensar en el acceso privilegiado que
necesitan las identidades de máquina para funcionar o en cómo ahora superan en
número a sus homólogos humanos: 45 a 1.1

Las identidades no son inherentemente riesgosas por sí solas, por supuesto, siempre
que se gestionen y protejan adecuadamente. Pero las iniciativas transformadoras de las
empresas —que implican la migración a la nube, el teletrabajo, la automatización y las
DevOps— han dado como resultado un aumento de las identidades con un acceso sin
precedentes, lo que convierte cualquier identidad en un objetivo potencialmente de alto
valor. En entornos multinube, es común que a las identidades se les otorgue una mezcla
peligrosa de derechos, lo que amplía aún más la superficie que los equipos de
seguridad deben proteger.

1
CyberArk 2022 Identity Security Threat Landscape Report, abril de 2022

313 Seguridad de la Identidad: Por qué es importante y por qué ahora


Proliferación de la identidad: una amenaza creciente
Por lo tanto, no debería sorprendernos que el 80% de las filtraciones empiecen con
credenciales comprometidas.2 Los profesionales de TI y seguridad están muy familiarizados
con esta situación, así como con el problema relacionado con la explosión de identidades
creada por los esfuerzos de transformación digital de las organizaciones. Además, el 98% de
los profesionales de la identidad y la seguridad afirmaron que el creciente número de
identidades se está viendo impulsado por la adopción de la nube, las relaciones con terceros
Un miembro del personal accede en promedio y las identidades de máquina.3
a más de 30 aplicaciones y cuentas Pero la gestión de las identidades puede estar reñida con los esfuerzos de transformación
digital. Es difícil encontrar el equilibrio adecuado entre velocidad y seguridad cuando la
empresa se ha convertido en una trama compleja de endpoints físicos y virtuales,
dispositivos, flujos de trabajo en la nube y soluciones SaaS.

45x El hecho de que los usuarios se autentiquen repetidamente en sistemas y aplicaciones y de


que mantengan varias contraseñas complejas puede ser engorroso y requerir mucho tiempo.
Después de todo, las cosas se mueven rápidamente en este entorno. Pero también lo hacen
los atacantes, que siguen teniendo el mismo modo operativo: encontrar una identidad que no
se haya infundido con controles de privilegios inteligentes y explotarla para sus propios
medios maliciosos. Con cada vez más organizaciones que quieren migrar rápidamente a un
entorno híbrido o multinube, hay aún más brechas (léase: identidades) que los atacantes
pueden utilizar como puntos de entrada.

En resumen, las empresas están atrapadas entre la espada (mantener todos los sistemas y
Las identidades de máquina superan a las datos lo más seguros posible) y la pared (mantener la productividad de los equipos), y los
ciberdelincuentes están aprovechando esta ventaja.
identidades humanas en un factor de 45x
2
Verizon Data Breach Investigations Report, mayo de 2022
Fuente: CyberArk 2022 Identity Security Threat Landscape Report (n=1750) 3
Identity Defined Security Alliance, 2022 Trends in Securing Digital Identities, junio de 2022

413 Seguridad de la Identidad: Por qué es importante y por qué ahora


El problema de las
soluciones tradicionales
de gestión del acceso
La identidad se ha convertido en el nuevo campo de batalla en el que las empresas luchan contra
las amenazas emergentes a medida que la superficie de ataque aumenta. Pero las soluciones
tradicionales de gestión de acceso e identidades (IAM) no se crearon como una herramienta
defensiva para gestionar la proliferación de identidades a las que se enfrentan ahora los equipos
de seguridad, ni estaban pensadas para ser una capa de seguridad vital en los entornos de
centros de datos, híbridos, multinube y SaaS.

Los métodos actuales para intentar resolver este problema solo generan más dolores de cabeza.
Las organizaciones tienden a utilizar múltiples herramientas para gestionar las identidades en
toda la empresa, lo que conduce a una mala visibilidad. Cuantas más herramientas haya en el
entorno, peor será la visibilidad y más aisladas y fragmentadas estarán las cosas. El resultado es
una espiral negativa que afecta la eficiencia operativa y crea vulnerabilidades que exponen la
empresa a las amenazas.

513 Seguridad de la Identidad: Por qué es importante y por qué ahora


Todos los caminos llevan a la Seguridad de la Identidad
No es una cuestión de si una organización sufrirá un ciberataque, sino de cuándo. Los principios de “asumir la infracción” y
de Zero Trust han surgido como una forma para que las empresas tapen esta brecha y se han convertido en la base de sus
estrategias de seguridad. La Seguridad de la Identidad es fundamental para proteger las identidades y debe cumplir con los
requisitos de una implementación exitosa de la Zero Trust cuando se trata de la gestión de riesgos basada en la identidad.

Adoptar la mentalidad de “asumir la infracción” y la Zero Trust


Como las barreras tradicionales de seguridad de la red se han disuelto, es muy
probable que su empresa ya haya sido vulnerada. Si ese es el caso, la pregunta es si
está protegido. Asumiendo que cualquier identidad de su organización, ya sea
humana o de máquina, puede haberse visto comprometida, debe centrarse en
identificar, aislar y detener las amenazas.
Uno de los principios fundamentales de la arquitectura de Zero Trust es autenticar y
autorizar continuamente todas las identidades, a la vez que se concede acceso just-
in-time de forma segura con el conjunto adecuado de permisos.

Una gran parte del problema es que los ataques impulsados por identidades son difíciles de detectar. Muchas
organizaciones carecen de una forma fiable de controlar el comportamiento sospechoso de los usuarios para determinar
las señales de identidades comprometidas. Era una deficiencia más manejable cuando la red aún tenía un perímetro. Hoy
en día, dado que cualquier identidad —ya sea un administrador de TI, un proveedor externo, un empleado, una cuenta de
cliente o un equipo— puede convertirse en una ruta de ataque digital para los ciberdelincuentes, esta falta de visibilidad
es inaceptable.

613 Seguridad de la Identidad: Por qué es importante y por qué ahora


Introducción a la Seguridad de la Identidad
A medida que los equipos de TI se enfrentan a un panorama empresarial cada vez más complejo y dispar
para ofrecer protección, los riesgos asociados con el compromiso de la identidad solo aumentan. Ahora es
el momento de replantearse si un modelo de IAM heredado encaja en la combinación de Seguridad de la
Identidad. Las empresas necesitan añadir funciones adicionales para proteger las credenciales, identificar
amenazas de forma proactiva y detener los ataques impulsados por identidades a medida que se producen.

Esto requiere definir de nuevo la Seguridad de la Identidad.

¿Qué es la Seguridad de la Identidad?


Centrada en los controles inteligentes de privilegios,
la Seguridad de la Identidad protege a la perfección
el acceso para todas las identidades y automatiza de
forma flexible el ciclo de vida de la identidad. Esto se
combina con la detección y prevención continuas de
amenazas, que crea un enfoque unificado.

713 Seguridad de la Identidad: Por qué es importante y por qué ahora


1 Acceso fluido y seguro para todas las identidades

Todas las identidades reciben un acceso just-in-time y seguro a

Los cuatro pilares los servicios, aplicaciones y recursos cuando lo necesitan,


desde cualquier lugar y en cualquier dispositivo.

de la Seguridad de 2 Controles inteligentes de privilegios

la Identidad Las soluciones de Gestión de Accesos Privilegiados (PAM por sus


siglas en inglés) respaldan cualquier plataforma de Seguridad de la
Identidad, lo cual proporciona controles inteligentes para ayudar a
proteger las credenciales dondequiera que existan y aplicar el
El setenta y dos por ciento de los ejecutivos coinciden en que las decisiones de
mínimo privilegio.
ciberseguridad tomadas en los últimos 12 meses han introducido nuevas áreas
de vulnerabilidad para la empresa.4 El potencial para aumentar el panorama de
ataques proviene de las identidades que acceden a los recursos en varios
entornos. Requiere que la Seguridad de la Identidad moderna desempeñe un 3 Automatización y orquestación flexibles de la identidad
papel fundamental en la estrategia de cualquier organización para protegerse de
vulnerabilidades nuevas y existentes. Este pilar ayuda a proteger y gestionar de forma centralizada el
acceso a los servicios web y los secretos incrustados utilizados por
Centrada en los controles inteligentes de privilegios, la Seguridad de la Identidad las aplicaciones, las DevOps y las herramientas de automatización
protege a la perfección el acceso para todas las identidades y automatiza de a lo largo del ciclo de vida de cada identidad.
forma flexible el ciclo de vida de la identidad con la detección y prevención
continuas de amenazas, todo ello con un enfoque unificado. Los pilares
principales de la Seguridad de la Identidad son: 4 Detección y protección continuas de las amenazas:

Detecte las amenazas a la identidad de forma continua y


aplique los controles de Seguridad de la Identidad adecuados
en función del riesgo para permitir la aplicación de Zero Trust.
4
CyberArk 2022 Identity Security Threat Landscape Report, abril de 2022

813 Seguridad de la Identidad: Por qué es importante y por qué ahora


Identidades Recursos

Admins Aplicaciones &


Detección & Protección Continuas contra Amenazas a la Identidad
Servicios

Fuerza Laboral
Acceso Seguro & sin Automatización Infraestructura &
Controles de Endpoints
Inconvenientes para Flexible de la
Privilegio
Todas Las Identidad &
Inteligentes
Identidades Orquestación
Terceros
Datos
Ambientes
Inicio Único de Acceso Permanente & Orquestación & Gestión
Clientes Sesión Seguro Just-in-Time del Ciclo de Vida

Autenticación sin Aislamiento de Sesiones & Permisos & Data Centers


Contraseña Monitoreo Derechos

DevOps Autorización / Acceso Elevación & Directorio & Servicios


Adaptativo Delegación Federados
OT
Credenciales & Gestión
de Secretos
Flujos de Trabajo
Hibrido & Multi-Nube

Dispositivos SaaS

Cumplir el Mínimo Privilegio | Habilitar el Zero Trust

La figura 1 muestra las capacidades definidas en una vista moderna de la Seguridad de la Identidad.

913 Seguridad de la Identidad: Por qué es importante y por qué ahora


Solicitar acceso

Permitir No

Controles de privilegios: el corazón de la


Seguridad de la Identidad
La gestión del acceso con privilegios respalda el marco moderno de la
Seguridad de la Identidad. Proporciona los controles inteligentes necesarios
para proteger cualquier identidad dondequiera que exista, no solo aquellas que
la empresa registra como cuentas con privilegios. Este enfoque ofrece una
Activar
sólida óptica de seguridad para proteger las identidades humanas y de
máquina en todas las aplicaciones, infraestructuras y datos con una detección Desactivar política

continua de amenazas.

Los controles inteligentes de privilegios, como el aislamiento y la supervisión


de sesiones, la elevación y la delegación, se integran en las capacidades de
acceso y gestión de identidades, incluida la gestión del ciclo de vida, los
permisos y el inicio de sesión único seguro. Esto significa que el acceso se
puede supervisar de forma continua en todos los entornos de centros de
datos, híbridos, multinube y SaaS, y que se pueden aplicar controles
inteligentes de Seguridad de la Identidad basados en el perfil de riesgo de
cada identidad.

Como resultado, el acceso just-in-time se habilita en todos los ámbitos, y los


equipos de seguridad pueden identificar, aislar y ayudar a detener más
fácilmente las amenazas dañinas de las identidades comprometidas.

10
13 Seguridad de la Identidad: Por qué es importante y por qué ahora
Requisitos de Seguridad de la Identidad
Existen cinco requisitos fundamentales para lograr el nuevo enfoque de la Seguridad de la
Identidad:

1 Descubrir todas las identidades humanas y de máquina que tienen acceso a los
recursos. Debe haber visibilidad centralizada en todo el entorno empresarial para
detectar identidades con demasiados privilegios, permisos de riesgo y otras
amenazas desconocidas.

2 Autenticar a los usuarios con acceso adaptativo basado en el contexto. Este paso
va más allá de un enfoque tradicional de IAM, que ayuda a detener a los delincuentes
si logran comprometer una identidad.

3 Utilizar la autorización dinámica que permita un acceso just-in-time. Las


identidades deben tener el nivel adecuado de permisos necesarios para desempeñar
sus funciones, que deben eliminarse cuando ya no se necesiten.

4 Proteger todo el proceso para mejorar la seguridad sin aumentar la fricción que
podría afectar a la experiencia del usuario y fomentar comportamientos de riesgo.

5 Realizar auditorías unificadas en todo el panorama empresarial para asegurarse de


que todo está en orden y para cumplir con las normativas.

11
13 Seguridad de la Identidad: Por qué es importante y por qué ahora
Ventajas para el negocio
El valor empresarial de la 1 I mpulsar la eficiencia operativa: proteja la empresa permitiendo
el acceso just-in-time de los usuarios y eliminando la complejidad

Seguridad de la Identidad asociada con la protección de identidades a escala.

2   Habilitar el negocio digital: acelere los esfuerzos de

moderna
transformación digital ofreciendo experiencias de confianza.
Equilibre la seguridad con una experiencia de usuario sin
fricciones y adopte servicios de forma eficiente en entornos
híbridos y multinube.

El riesgo de que las amenazas internas y externas aprovechen el aumento del privilegio para  R
 eduzca el ciberriesgo: ayude a evitar la pérdida de ingresos, el
3
acceder y filtrar datos esenciales es una preocupación constante para los equipos de seguridad. El tiempo de inactividad y el robo de datos esenciales y de IP
costo promedio de una filtración de datos es de 4,24 millones de dólares,5 pero el impacto de un aplicando el principio de mínimo privilegio. Si se produce una
ciberataque exitoso no se limita al costo de los esfuerzos de recuperación y la pérdida de ingresos. brecha, es menos probable que esa vulnerabilidad resulte en una
También se producirá un daño a la marca y a la reputación a largo plazo, lo que puede provocar el recompensa para los ciberdelincuentes, lo que minimiza el
cierre definitivo del negocio. impacto de los incidentes de seguridad.

S
 atisfacer requisitos de auditoría y conformidad: un marco
La adopción de un marco moderno para la Seguridad de la Identidad vuelve a alinear la velocidad y 4
contiene todos los requisitos de auditoría y conformidad, lo que
la seguridad. Ofrece a las organizaciones un enfoque holístico y basado en el riesgo para proteger
ofrece una mayor visibilidad. Esto facilita la supervisión, gestión y
todas las identidades y la tranquilidad de que sus activos más críticos están seguros.
auditoría de todas las identidades (administradores de TI,
trabajadores remotos, proveedores externos, etc.). y recursos
(aplicaciones y servicios, datos confidenciales, endpoints, etc.)

5
IBM, Cost of a Data Breach Report 2021, julio de 2021

12
13 Seguridad de la Identidad: Por qué es importante y por qué ahora
Plataforma de Seguridad de la
Identidad de CyberArk
A medida que el panorama de TI se vuelve más complejo, las empresas necesitan mejores formas de permitir el acceso al
tiempo que protegen la empresa y se defienden de las amenazas de forma más eficaz.

La plataforma de Seguridad de la Identidad de CyberArk logra este equilibrio esencial. Cumple con los requisitos de un
enfoque unificado de la Seguridad de la Identidad para que las identidades puedan acceder a los recursos adecuados en el
momento adecuado. La plataforma de Seguridad de la Identidad de CyberArk impulsa la eficiencia operativa, lo que ayuda a
mantener a los atacantes a raya y permite a la empresa impulsar iniciativas clave.

Características principales:

• Fortalecimiento de la identidad del personal: proporcionar a los trabajadores un acceso sencillo y seguro a los recursos
empresariales mediante el inicio de sesión único y la autenticación multifactor adaptativa.

• Detección y prevención en tiempo real: la supervisión continua y automática, la detección y la mitigación de amenazas
permiten a las empresas comprender dónde están expuestas y tomar medidas.

• Visibilidad integral: un único portal de administración proporciona visibilidad sobre toda la infraestructura empresarial.

• Acceso seguro con privilegios: las empresas pueden detectar y administrar las credenciales y cuentas con privilegios,
eliminar el exceso de derechos en la nube, aislar y supervisar las sesiones con privilegios y corregir las actividades de
riesgo en todo tipo de entornos.

• Protección centralizada de credenciales de aplicaciones: todo el software y las herramientas están protegidos mediante
la gestión de credenciales.

13
13 Seguridad de la Identidad: Por qué es importante y por qué ahora
Conclusión
Con la proliferación de identidades, tanto humanas como de máquina, los
administradores de seguridad TI se enfrentan al reto de contener la dispersión de la
identidad a medida que la superficie de ataque sigue ampliándose. Los
ciberdelincuentes están aprovechando los nuevos puntos de entrada y explotando las
debilidades de las empresas.

Ayudar a gestionar el aumento de identidades requiere un enfoque moderno de la


Seguridad de la Identidad que vaya más allá del modelo heredado de la gestión de
identidad y acceso. Requiere un enfoque unificado basado en la Zero Trust y el mínimo
privilegio.

A medida que las organizaciones miran hacia el futuro, existe un nuevo estándar para
permitir la innovación y la transformación del negocio y reducir el riesgo sin
compromiso, y comienza con la protección de las identidades.

14
13 Seguridad de la Identidad: Por qué es importante y por qué ahora
CyberArk es líder mundial en seguridad de la identidad. Con la gestión del acceso con
privilegios como punto central, CyberArk ofrece las soluciones más completas de protección
de todo tipo de identidades, ya sean humanas o de máquina, para aplicaciones empresariales,
personal distribuido, cargas de trabajo en la nube híbrida y en todo el ciclo de operaciones de
desarrollo. Las principales empresas del mundo confían en CyberArk para proteger sus activos
más críticos. Para obtener más información sobre CyberArk, visite www.cyberark.com/es, lea
los blogs de CyberArk o siga a @CyberArk en Twitter, LinkedIn o Facebook.

©Copyright 2022 CyberArk Software. Todos los derechos reservados. Ninguna parte de esta publicación
podrá reproducirse de ninguna forma ni por ningún medio sin el consentimiento expreso por escrito de
CyberArk Software. CyberArk ®, el logotipo de CyberArk y otros nombres comerciales o de servicio que
aparecen arriba son marcas registradas o marcas comerciales de CyberArk Software en EE. UU. y en otras
jurisdicciones. Cualquier otro nombre comercial y de servicio es propiedad de sus respectivos propietarios.

CyberArk cree que la información de este documento es precisa a fecha de su publicación. La información
se proporciona sin ninguna garantía expresa, legal o implícita y está sujeta a cambios sin previo aviso.
ESTA PUBLICACIÓN ES SOLO PARA FINES INFORMATIVOS Y SE PROPORCIONA “TAL CUAL” SIN
GARANTÍAS DE NINGÚN TIPO, YA SEAN EXPLÍCITAS O IMPLÍCITAS, INCLUIDA LA GARANTÍA DE
COMERCIABILIDAD, DE IDONEIDAD PARA CUALQUIER PROPÓSITO PARTICULAR, DE NO INFRACCIÓN O
DE CUALQUIER OTRO TIPO. EN NINGÚN CASO CYBERARK SERÁ RESPONSABLE DE DAÑO ALGUNO Y, EN
PARTICULAR, CYBERARK NO SERÁ RESPONSABLE DE DAÑOS DIRECTOS, ESPECIALES, INDIRECTOS,
CONSECUENTES O INCIDENTALES, NI DE DAÑOS POR PÉRDIDA DE BENEFICIOS O PÉRDIDA DE USO,
COSTO DE SUSTITUCIÓN DE BIENES, PÉRDIDA DE DATOS O DAÑOS EN LOS MISMOS RESULTANTE DEL
USO DE ESTA PUBLICACIÓN O EN FUNCIÓN DE ELLA, INCLUSO SI CYBERARK HA SIDO ADVERTIDO DE
LA POSIBILIDAD DE TALES DAÑOS

EE. UU., julio de 2022 Doc: TSK-1822-ES (TSK-1727-EN)

También podría gustarte