Seguridad de identidad para Zero Trust

Seguridad de identidad para Zero Trust

Compartir publicación

Si bien la mayoría de las organizaciones entienden la importancia de la seguridad de la identidad, solo el 9 % adopta un enfoque ágil, holístico y maduro para proteger las identidades en sus entornos híbridos y de múltiples nubes.

Eso es según un nuevo estudio de CyberArk. Esto también proporciona un modelo de madurez que ayuda a los líderes de seguridad a evaluar sus estrategias actuales, descubrir riesgos y fortalecer la resiliencia cibernética. Para el informe "The Holistic Identity Security Maturity Model: Raising the Bar for Cyber ​​​​Resilience"1, CyberArk y Enterprise Strategy Group (ESG) encuestaron a 1.500 expertos en seguridad de todo el mundo, incluida Alemania. El objetivo era determinar las tendencias en la introducción de la seguridad de la identidad y el grado relativo de madurez de las empresas al implementar las estrategias correspondientes.

Estrategias holísticas

Los resultados muestran que solo el 9 por ciento tiene estrategias holísticas y maduras. Estas organizaciones transformadoras se centran en la seguridad de la identidad, son ágiles y utilizan incluso un ciberataque exitoso para aprender y mejorar. Sin embargo, en el 42 por ciento de las empresas, las iniciativas para la seguridad de la identidad aún se encuentran en una etapa muy temprana de madurez. Carecen de las herramientas e integraciones básicas para mitigar rápidamente los riesgos relacionados con la identidad. Una superficie de ataque creciente para ataques a identidades, TI compleja y varios obstáculos organizacionales contribuyen a este retraso.

Más información

  • Centrarse en las tecnologías: el 69 % de los ejecutivos de nivel C creen que están tomando las decisiones de seguridad de identidad correctas, pero solo el 52 % de los profesionales de la seguridad y los responsables de la toma de decisiones técnicas del mundo real. Además, existe la percepción de que la seguridad de TI se puede lograr invirtiendo en las tecnologías adecuadas. Pero eso es solo una parte de la historia: es igual de importante invertir estratégicamente para respaldar la adopción e integración de tecnologías en los entornos existentes, rompiendo los silos y mejorando la capacitación.
  • discrepancia de punto final: el 92 % de los encuestados considera que la seguridad de los terminales o los dispositivos de confianza y la gestión de identidades son fundamentales para una estrategia sólida de Zero Trust. En Alemania es incluso del 99 por ciento. Sin embargo, solo el 65 por ciento (Alemania: 70 por ciento) cree que la capacidad de correlacionar datos es esencial para una protección efectiva de puntos finales.
  • Esfuerzos fragmentados: el 58 % de las organizaciones tienen dos equipos responsables de proteger las identidades en la nube y en las instalaciones. También se basan en numerosas soluciones puntuales que dificultan la comprensión del estado de seguridad en tiempo real.

"La investigación demuestra el vínculo entre una sólida estrategia de seguridad de identidad y mejores resultados comerciales", dijo Jack Poller, analista senior de Enterprise Strategy Group (ESG). "Las evaluaciones de madurez periódicas y actualizadas ayudan a garantizar que los usuarios correctos tengan acceso a los datos correctos y que las organizaciones puedan detener las amenazas lo suficientemente rápido, antes de que interrumpan las operaciones comerciales".

Evaluación de estrategias para la seguridad de la identidad

El marco del modelo de madurez de seguridad de identidad holística se basa en los conocimientos de la encuesta y está diseñado para ayudar a las organizaciones a evaluar su madurez en las siguientes cuatro áreas de seguridad de identidad:

  • adquisicion de herramientas para administración, control de autorización, gobierno, autenticación y autorización de todas las identidades y tipos de identidad
  • Integraciones con otras soluciones de seguridad y TI de la empresa para un acceso seguro a todos los activos y entornos
  • automatizaciónpara garantizar el cumplimiento de las pautas, los estándares de la industria y los requisitos reglamentarios y para responder rápidamente a una amplia gama de eventos rutinarios y anormales
  • Detección y respuesta continuas a amenazas, basado en una comprensión profunda del comportamiento de identidad y las políticas organizacionales.

Atacantes exitosos

“El 63 por ciento de las empresas afirman que ya han sido víctimas de un ataque basado en la identidad. Pero dada la escala a la que los atacantes apuntan y comprometen las identidades, es probable que el porcentaje sea mucho mayor”, dijo Amita Potnis, directora de marketing de liderazgo intelectual en CyberArk. “Las empresas que deseen implementar una estrategia holística para la seguridad de la identidad deben centrarse en el acceso seguro para todas las identidades (humanas y máquinas) y en un enfoque automatizado para la seguridad de la identidad. Nuestra investigación muestra que muchas empresas ya están invirtiendo en esta dirección. El 24 por ciento está invirtiendo más del 10 por ciento de su presupuesto total de seguridad en seguridad de identidad este año”.

Las organizaciones transformadoras, que representan el 9 por ciento de los encuestados, han alcanzado el nivel más alto de madurez y están adoptando un enfoque unificado para la seguridad de la identidad. CyberArk Identity Security Platform admite este enfoque al combinar controles de autorización inteligentes para todas las identidades humanas y de máquinas con detección continua de amenazas y respuesta ante amenazas a lo largo de todo el ciclo de vida de la identidad. Esto permite a las organizaciones implementar Zero Trust y Least Privilege con total transparencia, lo que garantiza que cualquier identidad pueda acceder de forma segura a cualquier recurso, en cualquier lugar y desde cualquier lugar.

Más en Cyberark.com

 


Acerca de CyberArk

CyberArk es el líder mundial en seguridad de identidad. Con Privileged Access Management como componente central, CyberArk brinda seguridad integral para cualquier identidad, humana o no humana, en aplicaciones comerciales, entornos de trabajo distribuidos, cargas de trabajo de nube híbrida y ciclos de vida de DevOps. Las principales empresas del mundo confían en CyberArk para proteger sus datos, infraestructura y aplicaciones más importantes. Alrededor de un tercio de las empresas DAX 30 y 20 de las Euro Stoxx 50 utilizan las soluciones de CyberArk.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más