Los controles de autorización de identidades fortalecen la ciberseguridad

Los controles de autorización de identidades fortalecen la ciberseguridad

Compartir publicación

A medida que el número de identidades en las organizaciones sigue creciendo, también lo hacen los ataques relacionados con la identidad.

Las empresas se enfrentan a un crecimiento dinámico de las identidades: tanto de máquinas como de personas. Actualmente existen 45 identidades de máquinas por cada identidad humana. En 2023, se espera que el número total de identidades al menos se duplique. Paralelamente a esta evolución, el número de ataques relacionados con la identidad (por ejemplo, mediante ransomware o phishing) también está aumentando drásticamente.

Conceptos de seguridad para identidades digitales

¿Cómo puede una empresa controlar esta compleja situación? La respuesta es: con una estrategia de seguridad de la identidad. Se considera la base de la ciberresiliencia moderna. Identity Security combina gestión de identidad y acceso (IAM), gobierno y administración de identidad (IGA) y gestión de acceso privilegiado (PAM). Esto permite a las empresas proteger de manera confiable sus recursos digitales fusionando conceptos de seguridad desde dispositivos finales hasta centros de datos y la nube para identidades humanas y digitales.

Es crucial que las empresas implementen y utilicen controles inteligentes para el acceso privilegiado de todas las identidades. En concreto, esto implica cuatro procedimientos de control: acceso justo a tiempo, aislamiento de sesiones, principio de privilegio mínimo y gestión de credenciales y secretos. Estos controles de autorización inteligentes deben usarse en combinación para asegurar el acceso para cualquier tipo de identidad e identidad.

Los cuatro mecanismos de control de un vistazo:

Configurar el acceso justo a tiempo

Con el método de acceso justo a tiempo, las organizaciones pueden otorgar a los usuarios derechos de acceso ampliados en tiempo real para que puedan realizar las tareas requeridas. Es decir, un usuario final puede acceder a los recursos necesarios para realizar una actividad específica durante un período de tiempo específico. Entonces se le retiran sus derechos.

aislamiento de sesión

Con el aislamiento de sesión, el tráfico entre el dispositivo final de un usuario y los recursos a los que desea acceder se enruta a través de un servidor proxy. De esta manera, en caso de un ataque a un usuario final, se reduce el riesgo de que el sistema objetivo se vea comprometido y se establece un punto de control adicional para la detección del ataque.

Implementación del principio de privilegio mínimo.

El acceso irrestricto o no regulado a las identidades es una de las principales causas del uso indebido de datos confidenciales y de posibles violaciones de seguridad. Por esta razón, es importante hacer cumplir siempre el principio de privilegio mínimo y otorgar a cada identidad los derechos correctos (es decir, los mínimos necesarios) para acceder a recursos críticos.

Implementación de gestión de credenciales y secretos.

Además del uso dinámico de credenciales en tiempo de ejecución, la administración de credenciales incluye principalmente la rotación de contraseñas y claves y la aplicación de pautas de contraseñas. La gestión de secretos permite a las empresas aplicar políticas de seguridad para identidades no humanas (máquinas) similares a las que ya son estándar para las identidades humanas.

Más en CyberArk.com

 


Acerca de CyberArk

CyberArk es el líder mundial en seguridad de identidad. Con Privileged Access Management como componente central, CyberArk brinda seguridad integral para cualquier identidad, humana o no humana, en aplicaciones comerciales, entornos de trabajo distribuidos, cargas de trabajo de nube híbrida y ciclos de vida de DevOps. Las principales empresas del mundo confían en CyberArk para proteger sus datos, infraestructura y aplicaciones más importantes. Alrededor de un tercio de las empresas DAX 30 y 20 de las Euro Stoxx 50 utilizan las soluciones de CyberArk.


Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más