A medida que el número de identidades en las organizaciones sigue creciendo, también lo hacen los ataques relacionados con la identidad.
Las empresas se enfrentan a un crecimiento dinámico de las identidades: tanto de máquinas como de personas. Actualmente existen 45 identidades de máquinas por cada identidad humana. En 2023, se espera que el número total de identidades al menos se duplique. Paralelamente a esta evolución, el número de ataques relacionados con la identidad (por ejemplo, mediante ransomware o phishing) también está aumentando drásticamente.
Conceptos de seguridad para identidades digitales
¿Cómo puede una empresa controlar esta compleja situación? La respuesta es: con una estrategia de seguridad de la identidad. Se considera la base de la ciberresiliencia moderna. Identity Security combina gestión de identidad y acceso (IAM), gobierno y administración de identidad (IGA) y gestión de acceso privilegiado (PAM). Esto permite a las empresas proteger de manera confiable sus recursos digitales fusionando conceptos de seguridad desde dispositivos finales hasta centros de datos y la nube para identidades humanas y digitales.
Es crucial que las empresas implementen y utilicen controles inteligentes para el acceso privilegiado de todas las identidades. En concreto, esto implica cuatro procedimientos de control: acceso justo a tiempo, aislamiento de sesiones, principio de privilegio mínimo y gestión de credenciales y secretos. Estos controles de autorización inteligentes deben usarse en combinación para asegurar el acceso para cualquier tipo de identidad e identidad.
Los cuatro mecanismos de control de un vistazo:
Configurar el acceso justo a tiempo
Con el método de acceso justo a tiempo, las organizaciones pueden otorgar a los usuarios derechos de acceso ampliados en tiempo real para que puedan realizar las tareas requeridas. Es decir, un usuario final puede acceder a los recursos necesarios para realizar una actividad específica durante un período de tiempo específico. Entonces se le retiran sus derechos.
aislamiento de sesión
Con el aislamiento de sesión, el tráfico entre el dispositivo final de un usuario y los recursos a los que desea acceder se enruta a través de un servidor proxy. De esta manera, en caso de un ataque a un usuario final, se reduce el riesgo de que el sistema objetivo se vea comprometido y se establece un punto de control adicional para la detección del ataque.
Implementación del principio de privilegio mínimo.
El acceso irrestricto o no regulado a las identidades es una de las principales causas del uso indebido de datos confidenciales y de posibles violaciones de seguridad. Por esta razón, es importante hacer cumplir siempre el principio de privilegio mínimo y otorgar a cada identidad los derechos correctos (es decir, los mínimos necesarios) para acceder a recursos críticos.
Implementación de gestión de credenciales y secretos.
Además del uso dinámico de credenciales en tiempo de ejecución, la administración de credenciales incluye principalmente la rotación de contraseñas y claves y la aplicación de pautas de contraseñas. La gestión de secretos permite a las empresas aplicar políticas de seguridad para identidades no humanas (máquinas) similares a las que ya son estándar para las identidades humanas.
Más en CyberArk.com
Acerca de CyberArk CyberArk es el líder mundial en seguridad de identidad. Con Privileged Access Management como componente central, CyberArk brinda seguridad integral para cualquier identidad, humana o no humana, en aplicaciones comerciales, entornos de trabajo distribuidos, cargas de trabajo de nube híbrida y ciclos de vida de DevOps. Las principales empresas del mundo confían en CyberArk para proteger sus datos, infraestructura y aplicaciones más importantes. Alrededor de un tercio de las empresas DAX 30 y 20 de las Euro Stoxx 50 utilizan las soluciones de CyberArk.