Si bien la mayoría de las organizaciones entienden la importancia de la seguridad de la identidad, solo el 9 % adopta un enfoque ágil, holístico y maduro para proteger las identidades en sus entornos híbridos y de múltiples nubes.
Eso es según un nuevo estudio de CyberArk. Esto también proporciona un modelo de madurez que ayuda a los líderes de seguridad a evaluar sus estrategias actuales, descubrir riesgos y fortalecer la resiliencia cibernética. Para el informe "The Holistic Identity Security Maturity Model: Raising the Bar for Cyber Resilience"1, CyberArk y Enterprise Strategy Group (ESG) encuestaron a 1.500 expertos en seguridad de todo el mundo, incluida Alemania. El objetivo era determinar las tendencias en la introducción de la seguridad de la identidad y el grado relativo de madurez de las empresas al implementar las estrategias correspondientes.
Estrategias holísticas
Los resultados muestran que solo el 9 por ciento tiene estrategias holísticas y maduras. Estas organizaciones transformadoras se centran en la seguridad de la identidad, son ágiles y utilizan incluso un ciberataque exitoso para aprender y mejorar. Sin embargo, en el 42 por ciento de las empresas, las iniciativas para la seguridad de la identidad aún se encuentran en una etapa muy temprana de madurez. Carecen de las herramientas e integraciones básicas para mitigar rápidamente los riesgos relacionados con la identidad. Una superficie de ataque creciente para ataques a identidades, TI compleja y varios obstáculos organizacionales contribuyen a este retraso.
Más información
- Centrarse en las tecnologías: el 69 % de los ejecutivos de nivel C creen que están tomando las decisiones de seguridad de identidad correctas, pero solo el 52 % de los profesionales de la seguridad y los responsables de la toma de decisiones técnicas del mundo real. Además, existe la percepción de que la seguridad de TI se puede lograr invirtiendo en las tecnologías adecuadas. Pero eso es solo una parte de la historia: es igual de importante invertir estratégicamente para respaldar la adopción e integración de tecnologías en los entornos existentes, rompiendo los silos y mejorando la capacitación.
- discrepancia de punto final: el 92 % de los encuestados considera que la seguridad de los terminales o los dispositivos de confianza y la gestión de identidades son fundamentales para una estrategia sólida de Zero Trust. En Alemania es incluso del 99 por ciento. Sin embargo, solo el 65 por ciento (Alemania: 70 por ciento) cree que la capacidad de correlacionar datos es esencial para una protección efectiva de puntos finales.
- Esfuerzos fragmentados: el 58 % de las organizaciones tienen dos equipos responsables de proteger las identidades en la nube y en las instalaciones. También se basan en numerosas soluciones puntuales que dificultan la comprensión del estado de seguridad en tiempo real.
"La investigación demuestra el vínculo entre una sólida estrategia de seguridad de identidad y mejores resultados comerciales", dijo Jack Poller, analista senior de Enterprise Strategy Group (ESG). "Las evaluaciones de madurez periódicas y actualizadas ayudan a garantizar que los usuarios correctos tengan acceso a los datos correctos y que las organizaciones puedan detener las amenazas lo suficientemente rápido, antes de que interrumpan las operaciones comerciales".
Evaluación de estrategias para la seguridad de la identidad
El marco del modelo de madurez de seguridad de identidad holística se basa en los conocimientos de la encuesta y está diseñado para ayudar a las organizaciones a evaluar su madurez en las siguientes cuatro áreas de seguridad de identidad:
- adquisicion de herramientas para administración, control de autorización, gobierno, autenticación y autorización de todas las identidades y tipos de identidad
- Integraciones con otras soluciones de seguridad y TI de la empresa para un acceso seguro a todos los activos y entornos
- automatizaciónpara garantizar el cumplimiento de las pautas, los estándares de la industria y los requisitos reglamentarios y para responder rápidamente a una amplia gama de eventos rutinarios y anormales
- Detección y respuesta continuas a amenazas, basado en una comprensión profunda del comportamiento de identidad y las políticas organizacionales.
Atacantes exitosos
“El 63 por ciento de las empresas afirman que ya han sido víctimas de un ataque basado en la identidad. Pero dada la escala a la que los atacantes apuntan y comprometen las identidades, es probable que el porcentaje sea mucho mayor”, dijo Amita Potnis, directora de marketing de liderazgo intelectual en CyberArk. “Las empresas que deseen implementar una estrategia holística para la seguridad de la identidad deben centrarse en el acceso seguro para todas las identidades (humanas y máquinas) y en un enfoque automatizado para la seguridad de la identidad. Nuestra investigación muestra que muchas empresas ya están invirtiendo en esta dirección. El 24 por ciento está invirtiendo más del 10 por ciento de su presupuesto total de seguridad en seguridad de identidad este año”.
Las organizaciones transformadoras, que representan el 9 por ciento de los encuestados, han alcanzado el nivel más alto de madurez y están adoptando un enfoque unificado para la seguridad de la identidad. CyberArk Identity Security Platform admite este enfoque al combinar controles de autorización inteligentes para todas las identidades humanas y de máquinas con detección continua de amenazas y respuesta ante amenazas a lo largo de todo el ciclo de vida de la identidad. Esto permite a las organizaciones implementar Zero Trust y Least Privilege con total transparencia, lo que garantiza que cualquier identidad pueda acceder de forma segura a cualquier recurso, en cualquier lugar y desde cualquier lugar.
Más en Cyberark.com
Acerca de CyberArk CyberArk es el líder mundial en seguridad de identidad. Con Privileged Access Management como componente central, CyberArk brinda seguridad integral para cualquier identidad, humana o no humana, en aplicaciones comerciales, entornos de trabajo distribuidos, cargas de trabajo de nube híbrida y ciclos de vida de DevOps. Las principales empresas del mundo confían en CyberArk para proteger sus datos, infraestructura y aplicaciones más importantes. Alrededor de un tercio de las empresas DAX 30 y 20 de las Euro Stoxx 50 utilizan las soluciones de CyberArk.