Cuatro prácticas imprescindibles para una gestión eficaz de la seguridad de la identidad

Gestión y acceso de identidades
Redacción

La seguridad de la identidad se ocupa de uno de aspectos más críticos de cualquier organización: las identidades y los derechos de acceso de sus usuarios y dispositivos, por lo que es una herramienta compleja y flexible, además de vital y urgente para todas las organizaciones. Pero navegar por el complejo panorama de la seguridad de la identidad es similar a conducir un vehículo de alto rendimiento en una pista de carreras, ya que requiere precisión, adaptabilidad y las herramientas adecuadas para el trabajo. Porque al igual que un piloto de carreras no depende de una transmisión automática para el control necesario en la pista, los equipos de seguridad necesitan soluciones sofisticadas de seguridad de identidad que puedan adaptarse al entorno de amenazas en constante cambio.

Actualmente los usuarios y los dispositivos pueden acceder a datos y recursos confidenciales desde cualquier lugar, en cualquier momento y en cualquier plataforma. Esto significa que las políticas y prácticas de gestión de identidades y accesos (IAM) deben ser más granulares, dinámicas y conscientes del contexto, teniendo en cuenta factores como la ubicación, el tipo de dispositivo, la red, el comportamiento y el nivel de riesgo.

Prácticas en la gestión de la seguridad de la identidad

En este punto, desde CyberArk consideran que una gestión eficaz de las soluciones IAM debe de tener en cuenta la puesta en marcha de estas prácticas:

  • La seguridad de la identidad tiene que hacer frente a la creciente sofisticación y frecuencia de los ciberataques, especialmente a aquellos que tienen como objetivo las credenciales de los usuarios y los derechos de acceso. Más aún cuando los atacantes utilizan cada vez más el phishing o el robo de credenciales para obtener acceso no autorizado a los activos y datos de las organizaciones.
  • La seguridad de la identidad debe detectar y prevenir dichos ataques mediante una gestión de acceso que priorice la seguridad, con controles de privilegios inteligentes y una administración y gobernanza de identidades flexibles (IGA). Si bien las complejidades de las configuraciones, la interoperabilidad y la necesidad de una estructura de seguridad de identidades sin fisuras exigen un alto nivel de experiencia y conocimientos por parte de los defensores.
  • Evitar el riesgo de soluciones de seguridad de identidad demasiado simplificadas. Sobre todo, porque una organización podría verse tentada a buscar una salida rápida y fácil a este desafío abrumador, optando por un mosaico de soluciones más sencillas y económicas que cubran solo los casos de uso básicos y no requieran mucha personalización o integración. Esto puede parecer un enfoque inteligente y rentable, pero conlleva un elevado precio: brechas de seguridad y vulnerabilidades.
  • Las soluciones de seguridad inconexas, que no se comunican ni coordinan entre sí, crean una postura de seguridad aislada que deja muchos puntos ciegos y débiles que los atacantes pueden explotar. Con ello, la organización está expuesta a amenazas innecesarias y evitables al conformarse con soluciones simplistas que no ofrecen la granularidad y la flexibilidad necesarias para adaptarse al contexto cambiante y al nivel de riesgo.

De ahí que una solución que no gestione el acceso privilegiado o carezca de una IGA flexible tendrá usuarios con privilegios excesivos y una superficie de ataque descontrolada. Mientras que una solución que no permita una gestión de acceso que priorice la seguridad o controles de privilegios inteligentes podría no detectar ni prevenir comportamientos anómalos o maliciosos, como el acceso a datos confidenciales desde una ubicación o un dispositivo inusuales.

 

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad