La identidad es el nuevo perímetro de la seguridad empresarial

En un panorama tan complejo como el que vivimos a nivel mundial desde el año pasado, las empresas tuvieron que cambiar de manera drástica sus modelos de trabajo y con ello enfrentar los nuevos desafíos en temas de seguridad e identidad. Este salto cuántico que las compañías dieron para migrar a las aplicaciones, servicios y datos hacia la nube hace evidente que las estrategias y los controles de seguridad tradicionales, basados en el perímetro, no son los más adecuados.
En esta era en la que las estrategias de seguridad se están adaptando al mantra de “no confiar en nadie, verificar en todas partes”, es imperante validar que sólo las personas autorizadas y autenticadas obtengan acceso a los activos y datos corporativos.

De acuerdo con datos de Identity Defined Security Alliance, es hora de que las empresas evolucionen sus políticas de seguridad y pasen a una estrategia de seguridad centrada en la identidad y esto queda de manifiesto considerando las cifras que la organización reporta:

  • El 79% de las organizaciones ha experimentado una brecha de seguridad relacionada con la identidad en los últimos dos años.
  • El 81% de las brechas de seguridad aprovechan credenciales débiles, robadas o comprometidas de alguna otra manera.
  • El 74% de las brechas de datos implican el acceso a una cuenta con información privilegiada.

Para todas las compañías, sin importar tamaño o industria, los datos son uno de los activos más importantes a cuidar por lo que siempre deben estar protegidos; por ello, es transcendental considerar que la seguridad efectiva en la empresa moderna sin perímetro requiere de un enfoque por capas. Por lo tanto y, ante todo, se debe proteger la identidad, el acceso a los datos y a las aplicaciones confidenciales.

De acuerdo con Julie Smith, directora ejecutiva de Identity Defined Security Alliance, “en un mundo definido por nuestro uso de la tecnología, es importante cómo nos identificamos digitalmente. Nuestras identidades digitales y las credenciales que las protegen definen cómo trabajamos, interactuamos entre nosotros, accedemos a la tecnología, ejecutamos transacciones y mucho más”.

Por ello es importante que las empresas evolucionen en sus programas de “Gestión de identidades”, a una estrategia moderna de “Gestión de identidades y accesos (IAM, por sus siglas en inglés)” basada en la nube para “permitir que las personas adecuadas accedan a los recursos adecuados, en el momento adecuado, y por las razones correctas”, como lo afirma Gartner.

Una política de IAM moderna y eficaz, basada en el principio de privilegio mínimo, es importante para darle a los usuarios acceso suficiente para lo que necesiten, mezclando seguridad y usabilidad, ambas importantes tanto para las empresas como sus empleados.

Con aplicaciones, servicios y datos en la nube, literalmente todo el mundo es un extraño. Establecer y hacer cumplir una sólida seguridad de acceso e identidad ayuda a las empresas a salvaguardar la confidencialidad, integridad y disponibilidad de sus activos tanto en la nube como en las instalaciones. Al mismo tiempo, pueden proteger la privacidad de los datos personales de sus clientes y mantener el cumplimiento de un número creciente de normativas, leyes y jurisdicciones de seguridad y privacidad.

A medida que la tecnología evoluciona, las compañías pueden seleccionar entre una gran variedad de soluciones de autenticación disponibles para fortalecer su programa de IAM. Sin embargo, necesitan equilibrar la seguridad con la experiencia del usuario para aprovechar todo el espectro de un programa de IAM sólido. Las organizaciones deben invertir en soluciones de IAM que ofrezcan autenticación sin contraseña, de múltiples factores, adaptativa y contextual para respaldar sus casos comerciales y su entorno de riesgo.

En el entorno actual, la solución de autenticación de una organización no tiene por qué ser monolítica. La variedad de métodos de autenticación disponibles les permite a las organizaciones y agencias, emplear soluciones de autenticación conectables y basadas en estándares según las necesidades de la misión.

Una autenticación más sólida y la adopción de métodos con niveles de garantía de autenticación más altos requieren que los actores malintencionados tengan mejores capacidades y gasten más recursos para subvertir con éxito el acceso de autenticación. Una autenticación más sólida en realidad puede reducir eficazmente el riesgo de ataques.

Redacción Silicon Week

Recent Posts

Veeam promueve la libertad de datos para los clientes con el nuevo soporte de Oracle Linux Virtualization Manager

Veeam amplía la protección de las principales plataformas de virtualización con el soporte de Oracle…

22 horas ago

Paessler AG obtiene la calificación Premier de 5 estrellas en la Guía de Programas de Socios CRN 2024

Esta guía anual proporciona información esencial a los proveedores de soluciones que exploran programas de…

22 horas ago

El Instituto Federal de Telecomunicaciones y la Asociación Mexicana de Data Centers firman convenio general de colaboración

El Convenio establece las bases generales de coordinación para promover la transformación digital, el desarrollo…

23 horas ago

Cisco redefine la seguridad para centros de datos y nubes en la era de la IA

Cisco Hypershield lleva la potencia de la seguridad y conectividad de Hyperscaler a las empresas.

2 días ago

El impulso de Avaya en el mercado continúa y mira hacia la conferencia anual de clientes

La compañía resume los logros clave del último trimestre para clientes, socios y el mercado.

2 días ago

Ejemplos de correos que distribuyen malware en Latinoamérica

ESET comparte ejemplos reales de cómo los cibercriminales inducen al error, haciéndose pasar por organismos…

2 días ago