La seguridad de la identidad carece de estándares claros y crea una brecha de percepción en la protección real 

El último estudio de Osterman Research, “Fortalecimiento de la seguridad de la identidad: gobernanza, visibilidad y remediación autónoma,” revela una verdad preocupante: el 70% de las organizaciones CREEMOS Su seguridad de identidad es "madura", pero el 80 % admite carecer de visibilidad completa de las amenazas de identidad activas que se están explotando. Este es el mito de la madurez: la confianza supera a la capacidad. Falta de estándares de la industria para lo que... seguridad de identidad Lo que es y lo que debería ofrecer puede ser en parte responsable de este mito de la madurez. 

Este mito de la madurez es más que un problema de percepción. Es un problema de herramientas. Constituye un riesgo empresarial. Indica que una industria se encuentra en un punto de inflexión. La falta de presupuesto, recursos y herramientas generó retrasos en la acción y la pérdida de oportunidades para consolidar los programas de seguridad de identidad empresarial.   

Los ejecutivos están empezando a reconocer la urgencia: hoy, más del 50 % de los líderes afirman que la seguridad de la identidad es una prioridad fundamental en ciberseguridad. Lo que ha cambiado es la comprensión de que la vulneración de la identidad no es solo un problema de TI, sino un factor directo de... ransomware, fraude, fallos de cumplimiento y daños a la reputación. 

La creciente ola de amenazas a la identidad 

¿Por qué la urgencia? Porque mientras la imagen interna se queda atrás, la presión externa aumenta exponencialmente. Las amenazas basadas en la identidad se intensifican en todos los sectores.  

El 72.1 % de los responsables de identidad informan que el nivel de amenaza de los ataques relacionados con la identidad ha aumentado o se ha mantenido sin cambios durante el último año. Los aumentos más significativos incluyen ataques basados ​​en IA, ataques basados ​​en ransomware e ingeniería social del personal de escritorio para restablecer credenciales o... MFA factores (hasta un 14.3%).  

Durante los últimos 12 meses, 60% de líderes de identidad He visto a los adversarios interesarse más en robar y abusar. credenciales comprometidas, y casi 80% falta de visibilidad de lo que NHIs/Las cuentas de servicio son realmente haciendo—precisamente donde los atacantes se esconden y giran.Debe ser No es sorprendente entonces que hace casi cada organización El 93.7% de los encuestados está preocupado por la apropiación de cuentas debido a credenciales comprometidas en los próximos dos años.  

El panorama de amenazas se está acelerando y, sin embargo, la mayoría de las organizaciones tienen dificultades para verlo con claridad.  

La crisis de visibilidad 

La visibilidad es fundamental para una seguridad de identidad eficaz, y la investigación revela un punto débil importante. Más de tres cuartas partes de las organizaciones carecen de visibilidad completa de 14 amenazas y aspectos fundamentales de la identidad, como el comportamiento de las cuentas de servicio, los cambios históricos en las configuraciones de identidad e incluso si los usuarios con privilegios elevados utilizan MFA.  

Uno de los hallazgos más alarmantes: 4 de cada 5 líderes de identidad no tienen visibilidad completa de tres riesgos críticos: 

  • Autenticación Los tokens de sesión se utilizan en ubicaciones anormales. 
  • Credenciales de empleados comprometidas a la venta en la web oscura. 

Wél eres Para proteger sus puntos finales, su nube o su red, la visibilidad es un requisito previo.. La identidad debe tratarse como cualquier otra pieza de infraestructura de TI crítica, Y protegidos de la misma manera, si no incluso más. Cuando los atacantes usan credenciales válidas, pero robadas, las defensas tradicionales suelen ser insuficientes, lo que hace que la visibilidad sea aún más importante..

Cuentas de servicio, agentes de IA, NHIs desconocidos...
Tú lo tienes, nosotros lo vemos.

Los modelos de prevención heredados y "reactivos" fracasan en la nueva era de los agentes de IA y del NHI 

El estudio también encontró que las principales barreras para detener el consumo de tabaco son:ping identity Las amenazas se deben a procesos manuales y a la falta de remediación automatizada. Casi el 80 % de las organizaciones no pueden supervisar el funcionamiento de sus cuentas de servicio, y más de la mitad no pueden detectar rápidamente cuándo las credenciales de sus empleados aparecen a la venta en foros de la dark web. 

Las investigaciones manuales tardan demasiado en una era donde los ataques con IA pueden actuar en milisegundos. Confiar en la reacción humana contra las amenazas generadas por máquinas es una batalla perdida.  

Mientras tanto, los altos ejecutivos están prestando atención 

A nivel de liderazgo, la importancia está en alza. Hoy en día, el 84 % considera la seguridad de la identidad una clara prioridad en ciberseguridad. Al profundizar en el tema, los datos son aún más alentadores: la mayoría de los ejecutivos (51 %) le otorga la máxima calificación, calificándola de "extremadamente importante". Esto casi duplica el 28 % de 2023. Se prevé que esta cifra siga aumentando a un ritmo similar: para 2027, se espera que alcance el 66 %.  

Este sentimiento representa una clara señal de que una seguridad de identidad robusta ahora se considera crucial para el negocio, no opcional. Este creciente enfoque ejecutivo establece el mandato: los líderes desean un progreso medible. Están presupuestando para ello, y las juntas directivas ahora financian la puesta al día.   

Entre las organizaciones que ya utilizan tecnologías de seguridad de identidad, dos patrones de inversión dominarán los próximos 12 meses. 

El patrón más común es alta prioridad La inversión choca con alta inversión requerida—una señal de brechas lo suficientemente grandes como para exigir un gasto urgente. Esta es la fase de "cerrar la brecha".  

La otra clara prioridad de inversión señala un enfoque de redoblar esfuerzos. Las organizaciones están identificando las categorías de seguridad de identidad de mayor prioridad con menores requisitos de inversión incremental, optando en cambio por fortalecer las capacidades ya existentes.  

En conjunto, los datos describen un mercado en movimiento.   

Surge un mercado de seguridad de identidad real y comienza a formarse una definición estándar 

Identidades no humanas Los NHI son el epicentro. A medida que proliferan los agentes de IA y las cuentas de servicio, muchos equipos aún... No entiendo completamente qué NHI existen ni qué están haciendoy Casi el 80% carece de visibilidad sobre el comportamiento de las cuentas de servicio—una mezcla explosiva dada la escala y los privilegios de los SNS. Por eso Protección del NHI y de las cuentas de servicio aparecen como inversiones de máxima prioridad para el próximo año, incluso cuando el gasto requerido es alto. 

A medida que el mercado de seguridad de la identidad evoluciona desde una lista de verificación de cumplimiento a una estrategia estratégica de mitigación de riesgos, vemos que lo que significa "maduro" varía. 

Si la madurez tradicional era «contamos con IAM, MFA y algo de registro», el nuevo listón es más alto. El punto de referencia de Osterman apunta a una tríada de referencia:visibilidad continua, puntuación de riesgos y respuesta autónoma. El 70% de las organizaciones no cumplen este estándar.  

Fue la definición de una oportunidad para todo el mercado (y su riesgo).Sin una seguridad de identidad en capas, las organizaciones quedan expuestas a los ataques que tienen más probabilidades de tener éxito. 

Nota al margen: Silverfort También puedo ayudar aquí.

Seguridad de la identidad que imita la evolución de las soluciones de seguridad en la nube y de puntos finales 

La identidad digital es cada vez más compleja y la industria de seguridad de la identidad debe evolucionar para mantener el ritmo, tal como hemos visto evolucionar a otros segmentos del mercado de soluciones de seguridad antes que nosotros.  

La seguridad de endpoints evolucionó desde la seguridad como una característica a soluciones puntuales dedicadas con la introducción de productos como antivirus y EDR, antes de que CrowdStrike emergiera como una plataforma para proteger a las entidades de forma integral. La seguridad en la nube siguió una evolución similar: comenzó con características locales de cada proveedor de nube, se trasladó a soluciones puntuales dedicadas como la seguridad de contenedores y CSPM, antes de su inevitable plataformación, como se vio con Wiz.  

La seguridad de la identidad está en un camino similar: pasa de la seguridad de la identidad como una característica local de cada proveedor de IAM a ofertas de soluciones puntuales dedicadas, como MFA, PAMy el Seguro Nacional de Salud (NHI). Hoy es momento de pasar a la tercera fase y comenzar a proteger las identidades de forma integral.  

El camino hacia la resiliencia requiere una evaluación y una acción honestas. Gestión de identidades y acceso (IAM) sigue siendo esencial, pero ya no es suficiente.  

El camino hacia adelante 

El mito de la madurez no es irreversible. Con las inversiones adecuadas, las organizaciones pueden ir más allá de las etiquetas para construir una verdadera resiliencia de identidad. Priorizar estas capacidades permite a las organizaciones superar una falsa sensación de madurez y alcanzar una resiliencia medible: 

1. Vea todo lo que autentica (humano y no humano) en la nube y en entornos heredados. La mayoría de las organizaciones aún no pueden inventariar ni supervisar las cuentas de NHI/servicio con confianza; sin embargo, estas identidades ahora superan en número a las humanas y son fundamentales para el funcionamiento del trabajo. Priorice el descubrimiento y la base de referencia del comportamiento de las cuentas de servicio, tokens, claves API y agentes de IA emergentes para detectar acciones inesperadas antes de que se conviertan en incidentes.    

2. No confíe únicamente en IAM: establezca un plano de control de seguridad de identidad independiente. IAM verifica y otorga acceso; la seguridad de la identidad protege las identidades contra el uso indebido y movimiento lateralLos datos muestran que las organizaciones sobreestiman la madurez al equiparar las funciones de IAM con la protección integral. Una capa unificada que abarca proveedores de identidad (IDP), directorios, SaaS y entornos locales es ahora fundamental para una política, detección y recuperación consistentes. 

¿Necesita ayuda para obtener seguridad de identidad de extremo a extremo?

Escribimos el manual y construimos la plataforma.

3. Pasar de la limpieza a la aplicación preventiva de la ley. La remediación autónoma debería ocurrir during En el momento de la autenticación (o incluso antes), no horas después de iniciar una investigación. Considere la autenticación gradual según el riesgo, bloqueos estrictos en ubicaciones o protocolos anormales, la delimitación de cuentas de servicio según su alcance previsto y la reversión automática de cambios maliciosos en la configuración de identidad. Así es como se neutralizan las credenciales filtradas y se detiene el movimiento lateral en tiempo real.     

Para los líderes de seguridad y los comunicadores, la conclusión es simple: La alta dirección está atenta, el mercado está indicando sus intenciones (en términos de prioridad y presupuesto) y los adversarios están explotando las brechas que podemos medir. Las organizaciones que cierren la brecha de visibilidad, desacrediten el "mito de la madurez" e implementen controles autónomos y preventivos serán las que finalmente hagan que la "madurez" sea significativa. 

Informes

Descargue el informe completo hoy

Vea cómo sus colegas en materia de seguridad de identidad están abordando las principales preocupaciones y dónde planean invertir para lograr sus objetivos en 2025 y más allá.  

Nos atrevimos a llevar la seguridad de la identidad aún más lejos.

Descubra lo que es posible.

Configure una demostración para ver el Silverfort Plataforma de seguridad de identidad en acción.