¿Cómo gestionar identidades de forma segura con Zero Trust?

Los modelos empresariales modernos requieren de una protección que resguarde tanto la operación como las identidades de los usuarios. Los abordajes que no tengan una mirada amplia, integral, automatizada y holística fallan en la prevención de las amenazas. Y todos sabemos que al arriesgar la información de clientes es mucho lo que está en juego: reputación, lealtad, ingresos... el negocio mismo.

Por esta razón, cada vez más se busca aplicar el concepto Zero Trust en plataformas de seguridad de gestión de identidades como la de CyberArk. De esta forma es posible administrar todo el ciclo de vida de una identidad privilegiada desde el mismo acceso, garantizando un acceso seguro basado en autenticación multifactorial adaptativa e incluyendo el uso de credenciales de altos privilegios en distintas plataformas. Este tipo de soluciones aseguran el acceso y los privilegios tanto para personas usuarios internos de la organización, como de quienes se conectan de manera remota. 

Zero Trust es un modelo estratégico de ciberseguridad diseñado para proteger los entornos empresariales digitales actuales, que incluyen cada vez más nubes públicas y privadas, aplicaciones SaaS, DevOps, automatización de procesos robóticos (RPA) y más. Zero Trust se centra en la creencia de que las organizaciones no deben confiar automáticamente en nada, ya sea fuera o dentro del perímetro de la red. Los modelos de Confianza Cero exigen que cualquier persona y todo lo que intente conectarse a los sistemas de una organización debe ser verificado antes de que se otorgue el acceso. De tal manera, Zero Trust es un enfoque holístico que garantiza que todas las personas y todos los dispositivos a los que se les conceda acceso sean quiénes dicen ser, y también lo que dicen ser. 

 

Quizás te interese seguir leyendo Identidad digital: ¿Cómo evitar la suplantación?

 

old-broken-corroded-safe-lock-2021-08-26-22-36-10-utc“Las organizaciones ya no tienen solo infraestructuras y aplicaciones en sus propios datacenters, sino que también poseen sus propias nubes y contratan servicios, infraestructura, aplicaciones y demás. Entonces hoy los accesos están distribuidos en muchos lugares. Adicionalmente ya no son solo los administradores los que llegan a tener privilegios, sino que aparecen muchas más identidades como los desarrolladores, las APIs, los RPAs y todos los procesos no humanos, los terceros, e incluso los equipos que eventualmente tienen algún tipo de servicio y a los que hay que ofrecerles capacidades de trabajo remoto seguro. Además, existen una gama muy diversa en lo que refiere al lugar y los dispositivos con los que se accede”, describió Diego Navarrete, arquitecto de soluciones de CiberArk en el marco del evento virtual POCWeek2021 organizado por Neosecure. Y añadió: “Lo que vino haciendo CiberArk es incorporar la funcionalidad de PAM -gestión del acceso con privilegios, para protegerse contra las amenazas que suponen el robo de credenciales y el uso indebido de privilegios-, y adicionalmente agregó funciones de IDaaS (Identity as a Service) y de CIAM (Customer Identity and Access Management), para proteger todo lo que le interesa a una organización a nivel de gestión de accesos, privilegios e identidades seguras dentro de un mismo paraguas. Es decir, borramos las líneas divisorias entre los distintos tipos de soluciones de identidad”.

personality_190417

Abordaje integral para gestionar identidades

La plataforma de CyberArk actualmente está enfocada en defender contra ciberataques, mejorar la eficiencia operativa de la gestión de identidades, habilitar los negocios para transformación digital y satisfacer requerimientos de cumplimiento. Y lo hace “a través de un portafolio que ya no solo tiene que ver con la capa de privilegio, sino que agrega el acceso y el manejo de credenciales de procesos no humanos”, destacó Navarrete. 

 

Sigue leyendo Cómo lograr una mirada más amplia de la seguridad de mi empresa

 

people-2021-08-30-06-19-12-utcHay que considerar que normalmente “las cuentas, credenciales y secretos con privilegios superan en número a los empleados entre tres o cuatro veces. En los entornos empresariales modernos la superficie de ataque relacionada con los privilegios crece rápidamente a medida que los sistemas, las aplicaciones, las cuentas de máquina a máquina, los entornos en la Nube e híbridos, DevOPs, RPA y los dispositivos IoT se interconectan cada vez más. Los delincuentes lo saben y dirigen sus ataques de robo de identidades al acceso con privilegios”.

 

Actualmente el 80% de las infracciones de seguridad se deben a credenciales con privilegios comprometidas. Por ello resulta fundamental poder aislar y detener estos ataques antes de que causen daños. 

Fuente: CyberArk

 

Evidentemente la identidad es el nuevo campo de batalla de la seguridad. Con la plataforma y los servicios de seguridad de TI de CyberArk y Neosecure es posible proporcionar a los usuarios un acceso fluido, mientras que la inteligencia artificial se ocupa de mantener al margen las amenazas.

 

separador1-1

Profundiza más sobre este tipo de abordajes en la POC sobre este tema:

 

Cyberark

 

Back to Blog