Adistec y Delinea impulsan la seguridad de identidad para la empresa moderna

La forma más fácil para que los ciberdelincuentes ataquen su red no es a través de una puerta trasera, sino utilizando credenciales legítimas para entrar por delante. Lo más probable es que amenazas potenciales como identidades de máquinas y personas privilegiadas ya estén operando dentro de su organización sin suficiente supervisión.

Para lograr un impacto inmediato y mensurable en el riesgo, tiene sentido priorizar el vector de amenaza más común y poderoso: la identidad. Un asombroso 90% de las organizaciones reportaron una violación relacionada con la identidad el año pasado, según Identity Defined Security Alliance. La adopción de la nube, el trabajo remoto y las relaciones con terceros han aumentado el número de identidades, pero en la mayoría de las organizaciones, las estrategias de seguridad de identidades no han seguido el ritmo.

Desafortunadamente, no es posible proteger las identidades de la misma manera que lo haría en un mundo local. No se puede cerrar el puerto de una identidad. No puedes ejecutar un escáner de virus en ellos. Como resultado, los malos actores han encontrado una puerta proverbial que la mayoría de las organizaciones no pueden cerrar. ¡Lo atraviesan y obtienen acceso ilimitado a toda la casa!

Es tiempo de un cambio. En esta nueva realidad, necesita una visibilidad integral de todo tipo de identidades y controles de seguridad basados en el contexto que proporcionen una supervisión continua y granular del comportamiento de las identidades individuales. Sólo entonces podrá proteger adecuadamente los sistemas y datos confidenciales.

Proteger las identidades en cada interacción

Delinea está revolucionando la forma en que las organizaciones aplican el contexto y la inteligencia a lo largo del ciclo de vida de la identidad en la nube y en la infraestructura tradicional, los datos y las aplicaciones SaaS para eliminar las amenazas relacionadas con la identidad.

Si bien muchos proveedores se centran en proteger las identidades mediante la autenticación, Delinea cree que este enfoque no es suficiente, dado que el 62% de las intrusiones interactivas explotan cuentas válidas. Es esencial abordar los niveles de acceso en tiempo real. La centralización inteligente de la autorización permite a los clientes imponer privilegios mínimos o confianza cero, minimizando efectivamente la superficie de ataque.

Profundicemos en lo que eso significa para sus capacidades actuales de seguridad de identidad.

Considerar…

Si un auditor le preguntara exactamente a qué datos confidenciales podría acceder un usuario privilegiado en su ERP, ¿con qué confianza podría responder?

¿Podría medir el riesgo de otorgar acceso a un nuevo contratista a una herramienta SaaS crítica para el negocio?

¿Sabría qué identidad de máquina accede a AWS de forma inesperada y la contendría inmediatamente?

Si es como la mayoría de las empresas, probablemente no. Esto se debe a que, hasta ahora, las políticas de seguridad de identidad y autorización de datos han funcionado de forma aislada.

Por ejemplo:

La mayoría de las empresas utilizan múltiples proveedores de identidades (IdP), como Entra ID (Active Directory), Okta y Ping, y tienen una combinación de identidades locales y federadas con diferentes estructuras para la gestión de permisos.

Las identidades de la nube en plataformas IaaS y SaaS se gestionan mediante diferentes políticas de acceso.

Para las aplicaciones comerciales, las políticas de autorización de datos y similares suelen ser responsabilidad de los propietarios de la aplicación o del proceso comercial, sin orientación de las personas de TI o seguridad que se preocupan por amenazas y herramientas externas como PAM o IAM.

Debido a que estos sistemas están tan fragmentados, es un desafío mapear cómo los servicios y aplicaciones comparten datos confidenciales entre identidades. No sabes quién tiene acceso a qué datos y qué funciones o transacciones pueden ejecutar con su acceso. Demasiado acceso puede exponerlo a multas por incumplimiento o peor aún, fraude financiero, sin mencionar dejarlo expuesto a una violación de seguridad.

Para reducir el riesgo, el contexto es crucial. Debe comprender el panorama completo de cómo operan las identidades en su entorno y el alcance de su acceso en todos los sistemas, incluidas las aplicaciones comerciales y financieras críticas.

Para que esta visión de seguridad de la identidad se convierta en realidad, creemos que PAM debe ser una parte integrada de una estrategia integral de seguridad de la identidad. Las autorizaciones para todas las identidades, en todos los sistemas, deben controlarse con políticas coherentes. Todas las políticas deben funcionar en conjunto con todo tipo de proveedores de identidades, plataformas en la nube, estructuras de permisos y herramientas de gobierno de identidades que operan en una organización híbrida y dinámica.

Es por eso que somos pioneros en la convergencia de la seguridad de la identidad y la autorización de datos a través de la Plataforma Delinea. Con las recientes adquisiciones de Authomize y Fastpath, estamos integrando nuevas capacidades de seguridad de identidad que transformarán la forma en que todos los tipos de identidades en su empresa acceden a recursos críticos.

Mayorista para Ecuador

Las soluciones de Delinea son distribuidas por Adistec, quien cuenta con todo un equipo comercial de preventa y venta dispuesto a soportar las grandes oportunidades en Ecuador.

Para más información: acanizares@adistec.com y gvalencia@adistec.com

 

 

 

Comparté este artículo

Noticias Relacionadas