Escrito por Matt Mills, presidente de SailPoint
Desde teléfonos inteligentes hasta consolas de videojuegos, a la gente le encanta utilizar el término «próxima generación». Pero ¿qué significa realmente? Bueno, cuando el término se aplica a una pieza de tecnología, generalmente significa algo que cambia fundamentalmente la forma en que pensamos y usamos esa tecnología. Blackberry revolucionó la forma en que los usuarios interactuaban con sus teléfonos. Unos años más tarde, apareció el iPhone y lo volvió a hacer. Lo que los consumidores quieren y necesitan de sus dispositivos parece bastante diferente de lo que era hace unas generaciones, y los proveedores actuales han evolucionado para satisfacer esa demanda.
La seguridad de la identidad empresarial no es tan diferente, aunque los saltos generacionales no siempre son tan obvios para el consumidor promedio como el salto de los teléfonos plegables a los iPhone. Pero las amenazas que enfrentan las empresas modernas han cambiado considerablemente en los últimos cinco a diez años, y la forma en que las organizaciones administran y protegen sus identidades también ha tenido que cambiar. Verdadero Seguridad de identidad de “próxima generación” representa un cambio radical en la forma en que las organizaciones piensan sobre las identidades. Las identidades de los empleados ya no están al frente y al centro, sino que están flanqueadas por usuarios externos, dispositivos inteligentes, aplicaciones en la nube, software automatizado y docenas de otras identidades humanas y no humanas. La tarea de gestionar aplicaciones, datos, permisos y derechos para decenas (o incluso cientos) de miles de identidades requiere un nuevo enfoque, uno que sólo las soluciones de identidad de próxima generación son capaces de ofrecer.
Por qué es necesaria la seguridad de identidad de próxima generación
No hace mucho tiempo, la seguridad empresarial consistía principalmente en defender el perímetro. Si bien la pandemia de COVID-19 y el posterior aumento del trabajo remoto ciertamente aceleraron el proceso, lo cierto es que la seguridad ya se había estado alejando de la defensa perimetral desde hacía algún tiempo. “La identidad es el nuevo perímetro” ha sido un estribillo común en la industria de la seguridad durante algún tiempo, y las identidades vulnerables son ahora uno de los vectores más comunes para que los atacantes obtengan acceso a una red. ¿La razón? Es el camino de menor resistencia. Iniciar sesión con un conjunto de credenciales comprometidas es más fácil que atravesar o evadir las defensas perimetrales. Agregue el hecho de que la identidad correcta puede proporcionar efectivamente a un atacante las claves del reino y es fácil ver por qué las identidades son un objetivo popular.
Si bien ciertamente existen capas adicionales de defensa que las organizaciones pueden agregar para proteger mejor las identidades de sus usuarios, incluidos los restablecimientos periódicos de contraseñas, la autenticación multifactor (MFA) y otras medidas, esos métodos por sí solos no son suficientes y no se pueden aplicar a todas las identidades. Pero las organizaciones modernas también necesitan capas de control de políticas que gobiernen el acceso incluso después de que se complete el proceso de autenticación inicial. Las identidades no humanas, como bots, bases de datos y aplicaciones, no pueden responder a solicitudes de contraseña o solicitudes de MFA, pero aún tienen privilegios y derechos que los atacantes pueden explotar. Las soluciones de identidad de próxima generación deben tener en cuenta la vulnerabilidad de estas identidades de amplio alcance y, lo que es más, deben poder gestionar eficazmente los permisos otorgados a esas identidades de acuerdo con sus necesidades de acceso en tiempo real.
Las necesidades de identidad modernas exigen soluciones de próxima generación
Por supuesto, es más fácil decirlo que hacerlo. Desglosada en los términos más simples, la verdadera seguridad de identidad de próxima generación debe cubrir todas las identidades empresariales en todos los niveles de acceso. Eso significa que todas las aplicaciones y datos críticos (tanto en la nube como locales) necesitan que su acceso se administre hasta el nivel de derecho, con permisos adicionales otorgados según sea necesario. Este es un trabajo pesado. Tenga en cuenta que los entornos digitales modernos cambian constantemente a medida que se agregan, eliminan y modifican identidades, y esto tiene que suceder con cada identidad, con cada cambio. Las necesidades de acceso de una identidad determinada pueden cambiar considerablemente a lo largo de su vida. Esto es válido para los cientos de miles de identidades que una organización podría estar gestionando. Como resultado, la gestión manual de identidades y derechos es, en una palabra, imposible. Cualquier solución de seguridad de identidad de próxima generación debe necesariamente aprovechar la inteligencia artificial (IA) y el aprendizaje automático (ML).
A continuación, es importante considerar el núcleo de la seguridad de la identidad: la protección de los datos. Todos los puntos de acceso a los datos (tanto estructurados como no estructurados) deben controlarse estrechamente y gestionarse de manera holística y unificada. Cuando surgieron por primera vez las soluciones de control de acceso, el llamado acceso “privilegiado” evolucionó como una disciplina separada, y durante casi dos décadas el acceso regular y privilegiado ha estado innecesariamente aislado. En el entorno actual, esto no sólo es un inconveniente, sino que obstaculiza activamente los esfuerzos de seguridad. La línea entre el acceso regular y el acceso privilegiado se ha vuelto cada vez más difusa, ya que las identidades en todos los niveles de la organización requieren acceso a una amplia gama de datos. Cuanto más aisladas estén las dos disciplinas, mayor será el riesgo de exposiciones ocultas o riesgos pasados por alto. Seguridad de identidad de próxima generación unifica el acceso regular y privilegiado bajo un mismo paraguas, lo que permite a las organizaciones comprender y gestionar el riesgo en todo el espectro de acceso a través de un único punto de control que proporciona visibilidad de cada identidad.
Al aprovechar AI/ML, la seguridad de identidad de próxima generación puede determinar el acceso en función de políticas, en lugar de roles, determinando si se debe otorgar acceso, en qué grado se debe otorgar y durante cuánto tiempo se debe otorgar en función del tiempo real. necesidades. A diferencia de las soluciones estáticas de gestión de identidades basadas en roles, este sistema tiene en cuenta el contexto y está armado con la inteligencia que necesita para conceder acceso sólo cuando es necesario y revocarlo cuando no lo es. El resultado es un sistema de gestión de identidades de próxima generación que puede amoldarse a sí mismo para satisfacer las necesidades comerciales únicas de cada organización, evolucionando y escalando junto con la empresa para mantener las identidades seguras dentro del panorama de amenazas moderno.
La seguridad de identidad de próxima generación genera tranquilidad
Quizás la mejor parte de la seguridad de identidad de próxima generación es el hecho de que no sólo mantiene a las empresas mejor protegidas, sino que también brinda la tranquilidad que tanto necesitan, permitiendo que las empresas crezcan y evolucionen con confianza. Al implementar un Enfoque automatizado, inteligente y dinámico de la identidad., las empresas modernas pueden mantener sus sistemas seguros y al mismo tiempo garantizar que sus empleados seguirán teniendo acceso a los datos que necesitan con la menor fricción posible. La seguridad de identidad de “próxima generación” no es una palabra de moda en marketing: es una necesidad para las empresas que desean trabajar de forma segura y eficiente en el panorama de seguridad empresarial en constante evolución actual.