Nube
Identidad

La gestión de identidades y accesos: el gran reto de la seguridad para 2023

Es uno de los desafíos más grandes a los que se enfrentan las empresas en este recién comenzado año. Los atacantes, a través de la persuasión, pueden adentrarse sin mucha dificultad en las que estén en la nube a través de sus cuentas. Por eso urge una política concreta y eficaz de gestión de identidades y accesos.

gestion identidades seguridad

Aquello que cantan Ana Belén y tocayo de quien escribe estas letras en su canción La muralla —«Tun tun, ¿quién es? / una rosa y un clavel / abre la muralla / Tun tun, ¿quién es? / el sable del coronel / cierra la muralla»—no va muy desencaminado con el objeto de este reportaje, la gestión de identidades y accesos. Vital para las empresas; que, sin darse cuenta, lo mismo pueden estar dando acceso a los enemigos de los ajeno como al comercial de una clínica dental ofreciendo implantes tirados de precio. Que se están ofreciendo, sí. Y luego pasa lo que pasa. En un sentido y en otro.

Verbigracia, la gestión de identidades y accesos seguirá siendo un tema importante en el 2023, ya que la seguridad de la información depende en gran medida de la seguridad de las cuentas de usuario. Las empresas necesitarán contar con medidas robustas para proteger las cuentas y autorizar adecuadamente el acceso a los datos y sistemas.

Y eso es lo que nos disponemos a contar en las líneas que siguen. Porque, como bien cantan Ana y Víctor Manuel —insistimos— para evitar desmanes y cosas no deseables es preciso «una muralla que vaya / desde la playa hasta el monte / desde el monte hasta la playa/ allá sobre el horizonte». O más.

Dice Eduard Alegre Martín, Cloud & Security Software BU manager, V-Valley Advanced Solutions España, que “desde siempre relacionamos los ciberataques a brechas de seguridad, exploits y software malicioso, hackers ejecutando oscuros y extraños comandos… Pero es importante saber que más del 80% de las brechas de seguridad se consiguen suplantando la identidad del usuario, porque con las credenciales del administrador de un sistema no hace falta expertos hackers”.

Así que, vamos con ello.

 

Cómo está el patio

“Desde nuestro punto de vista nos encontramos en mejor situación que el año pasado”, sostiene Ziv Dines, Field CTO de Armis. “Y el escenario mejora continuamente –prosigue— continuamente debido a una mayor concienciación por parte de las empresas acerca de la importancia de la identidad”.

De acuerdo con el reciente informe Estado de la Ciberguerra publicado por dicha compañía, el 44% de los profesionales españoles de TI señaló la gestión de accesos e identidades como una de sus prioridades en materia de seguridad, una cifra ligeramente por encima de la media global, que es del 42,8%. “Este interés se ha materializado en una importante inversión, tal y como corroboran los datos de nuestro informe de Ciberguerra: el 47,60% de los profesionales españoles de TI (41,99% a nivel global) confirmó que su organización había incrementado el presupuesto en gestión de accesos en los últimos seis meses”, añade Dines.

Así que, nada mejor no tomarse a la ligera todo lo relacionado con la gestión de identidades en un mundo interconectado no, lo siguiente; y en que —precisamente— la identidad nos permite acceder a diferentes herramientas e infraestructuras del entorno. ¿Que es un proceso cada vez más complejo? Obvio. Consideremos que los permisos de acceso han pasado de otorgarse a todos los usuarios por igual a entregarse en función de la labor que se desempeña en la organización. “La autorización de accesos en función del nombre de usuario y contraseña es una política del pasado, de ahí que cada vez haya más compañías que optan por soluciones tipo Okta para gestionar la identidad de los usuarios que acceden a los recursos corporativos”, regresa el Field CTO de Armis.

 

Sí, pero…

“El mercado está más maduro, pero no su implantación ni su adaptación a la realidad de los clientes. Hay camino por recorrer todavía. Hay un ecosistema de soluciones muy amplio pero un nivel de madurez mejorable que se convierte sin duda en una oportunidad para el Canal”, reconoce Raúl Guillén, director de Estrategias de Ciberseguridad de Trend Micro Iberia.

En su opinión, es muy importante poner en contexto que el perímetro tradicional ha desaparecido, con lo cual, el nuevo paradigma de la gestión de identidad tiene que girar alrededor de la gestión del dato que hacen los usuarios de la organización. “Donde al final, evolucionamos de un concepto de soluciones basadas en un perímetro controlado a otro que está absolutamente difuminado, y donde las pocas líneas de separación tienden a desaparecer”.

Además, a este pero hay que incluir el cambio de confianza en paralelo a la cloudificación y de una mayor movilidad de los empleados, como sostiene Marck Lueck, CISO EMEA Zscaler. “Anteriormente, las organizaciones solían confiar en las redes. Sin embargo, con la agilidad que aporta la nube, los departamentos de TI han transformado sus infraestructuras y se han alejado de la configuración tradicional de red basada en "hub & spoke". En ese proceso, la confianza se ha trasladado a las identidades. Las organizaciones tienen que volver a determinar qué se entiende por confianza, y cuando gestionan ese cambio con soluciones basadas en Zero Trust, se sitúan en mejor posición que antes”, dice al respecto.  

Puede leer aquí el reportaje completo.



Revista Digital

Revistas Digitales

DealerWorld Digital

 



Otros Contenidos

directivas SEGURIDAD

Infraestructura Cloud Cloud
Registro:

Eventos: