Seguridad
Nube
Migración
Automatización
Identidad

La identidad es el nuevo perímetro

La transformación digital, el trabajo remoto, la automatización y las actividades de migración a la nube de los últimos años… Todo ello y alguna cosa más han acelerado la cantidad de identidades que buscan acceso a datos y sistemas comerciales críticos. La consecuencia es un aumento de identidades, y con ello más y más ataques.

suplantación identidad múltiple

El nuevo tal, el nuevo tal. Y lo que nos gustan estas cosas, ¿eh? Más que a un gorrino revolcarse en un lodazal. Lo nuevo, la querencia por la inmediatez. Claro que hay querencias y querencias lo mismo que hay novedades y novedades. Un disco, un libro, etcétera. Pero cuando son novedades que ponen la carne de gallina -que no panda el cúnico, que decía el Chapulín Colorado. Aquí no toca hablar del Negreiragate y parecidos, sino de cosas serias- y afectan a la seguridad de las empresas, entonces sí que sí. Y una de esas novedades es la identidad, digital que se ha convertido en el nuevo perímetro. Tantos y tantos dispositivos e identidades para acceder a ellos tienen esta consecuencia.

Pasen y lean, pues les va a interesar.

 

Lo primero, definamos identidad

Como siempre, las cosas claras y el chocolate, a poder ser, espeso. Lo primero que se impone es definir identidad para eso, tener las cosas claras -el chocolate aún no lo hemos visto.

Definimos la identidad como la parte de un todo. Para las grandes empresas, la identidad forma un parte esencial de su estrategia de ciberseguridad. Estas estrategias suelen ser bastante complejas y suelen incluir muchas verticales y muchos productos, lo que conlleva una gran complejidad a la hora de integrarlos todos juntos. En las empresas grandes, poseedores de recursos materiales y humanos, el mayor problema es la complejidad”, dice Alberto Carrillo, country manager de Hillstone Networks.

 

El estado de cuestión

Con el acceso a los recursos desde cualquier ubicación y en cualquier momento, y con el 5G subiendo como la espuma, gestionar accesos se ha vuelto tan vital como el comer, dado que la superficie potencial de ataques va camino de la espuma del 5G. En suma, un panorama escalofriante, más si el perímetro se diluye como un azucarillo en agua. Bien lo dice José Luis Paletti, senior security sales engineer de WatchGuard: “Sin duda, controlar un entorno vivo como es el de las identidades hace que a priori no sea fácil la protección de los distritos dispositivos móviles, terminales, equipos ofimáticos, servidores… Todo esto, aderezado con distintos sistemas operativos, entornos Cloud, híbridos, aplicaciones en nube, etc. Sin embargo, la realidad es que existen herramientas que permiten de una forma sencilla y a un coste muy asequible, poder proporcionar seguridad a todo este entorno tan poco homogéneo”.

Y no hay que olvidar una cosa: “Los empleados pueden trabajar desde cualquier lugar sin ningún tipo de problemas, mientras que la gestión centralizada se asegura de que sólo accedan a los recursos específicos que necesitan para sus trabajos, garantizando así la productividad. Pero esta situación incrementa sustancialmente el riesgo, generando una hiperexposición. Por ello, vamos a peor, y hay que prestar mucha más atención a la ciberseguridad. Las credenciales son las joyas de la corona a proteger”, reconoce Sergio Martínez, country manager de SonicWall en Iberia.

Así llegamos a lo que tenemos hoy en día: un perímetro de la empresa tan difuminado que es casi inexistente porque trabajamos en remoto, porque están las distintas modalidades de nubes, o por lo que sea. “Con este escenario, la gestión de identidades se hace muy necesaria en las empresas, de ahí que sea crítico tener sistemas de autenticación multifactor (MFA) y tener distintos recursos que garanticen la identidad de la persona y que está autorizada para acceder a determinados datos”, apunta Sergio Cabrera, director comercial del área de Ciberseguridad de ITE.

Ahora, ¿cuál es el perímetro actual de la empresa? Porque hay que tener en cuenta que se puede trabajar desde cualquier sitio: la oficina, en casa con una ADSL doméstica, en remoto utilizando una conexión 5G o un aeropuerto con una red Wifi pública…  Y si preguntáramos a Rutger Hauer de estar vivo, seguro que nos saldría con aquello de que él ha visto cosas que nosotros no creeríamos.

“El perímetro tradicional como lo conocíamos y protegíamos ha desaparecido. En esta situación, el nuevo perímetro, reside en los dispositivos empleados por los usuarios; los servicios Cloud corporativos, distribuidos entre distintos proveedores, donde residen los datos y servicios que consumen los usuarios; y las identidades empleadas por los usuarios para autenticarse en estos servicios desde sus dispositivos”, acuerda José de la Cruz, director técnico de Trend Micro Iberia.

Puede leer aquí el reportaje completo.



Revista Digital

Revistas Digitales

DealerWorld Digital

 



Otros Contenidos

Registro:

Eventos: