La voz de los profesionales de la identidad es clara: la protección de la identidad está rota

Inicio » Blog » La voz de los profesionales de la identidad es clara: la protección de la identidad está rota

Como profesional de la seguridad de la identidad, no es ninguna novedad para usted que la superficie de ataque de la identidad esté expuesta. Ya sabes que a pesar de todo tu MFA y PAM Los adversarios de estos esfuerzos aún pueden acceder a sus recursos, enfrentando una resistencia pequeña o nula. Y no hay nadie más calificado para saberlo mejor que usted mismo; después de todo, usted es el responsable de la implementación y operación de estas soluciones. Pero, ¿realmente estos conocimientos han llegado a la mente de quienes toman las decisiones en su organización?

Este nuevo informe de Osterman, 'El estado de la identidad Superficie de ataque: Insights into Critical Security Gaps' pone por primera vez su voz en primer plano. Ahora tiene los números para respaldar sus inquietudes.

Para obtener información sobre la postura de seguridad real de la superficie de ataque de identidad, la investigación de Osterman encuestó a cerca de 650 profesionales de la seguridad, como Identity Architects, Infraestructura de identidad Gerentes y Gerentes de Gestión de Identidades.

A continuación se presentan algunos aspectos destacados que surgieron de la encuesta y que no deberían sorprenderle.

  • Sólo el 10.7% de las organizaciones logra conseguir su Soluciones PAM completamente incorporado y funcionando.
  • Sólo el 6.7% de las organizaciones logra implementar MFA en todos sus recursos críticos.
  • Sólo el 5.7% de las organizaciones tienen visibilidad total de sus cuentas de servicio.

Este informe se centró en los tres aspectos que aumentan la resiliencia de su entorno ante el uso malicioso de credenciales comprometidas: MFA, PAM y cuentas de servicio. Entendamos por qué fueron elegidos

MFA: el método probado y comprobado para prevenir el acceso malicioso

Es bien sabido que MFA reduce significativamente la probabilidad de que un ataque de credenciales comprometidas sea exitoso. A pesar de esto, es importante considerar cómo y dónde se utiliza la MFA.

Al no proteger la totalidad de los usuarios y recursos atacados, la promesa de MFA de mejorar la seguridad se ve disminuida, ya que los atacantes aún pueden acceder a los recursos sin tener que autenticarse. Con base en este enfoque, se supone que el despliegue parcial de MFA no es suficiente para proteger todo el ataque de identidad superficie.

PAM: protección diseñada específicamente para cuentas de administrador

La implementación de soluciones PAM es un desafío continuo en el que no se ve la luz al final del túnel. Es principalmente debido a su largo y complejo proceso de implementación que los programas PAM a menudo se extienden durante meses e incluso años y, en muchos casos, no alcanzan su máximo potencial. Hay varias razones para esto, como la complejidad, incluida la visibilidad baja o parcial que tienen los equipos de identidad en cuentas privilegiadas en su entorno, especialmente las cuentas de servicios de máquina a máquina.

Si bien la mayoría de las organizaciones están invirtiendo en PAM, pocas están completamente implementadas con todas las cuentas privilegiadas incorporadas y protegidas.

Cuentas de servicio: el objetivo preferido de los adversarios

La capacidad de identificar qué cuentas de servicio existen es fundamental para la implementación de controles de seguridad. Para evitar el uso indebido de las cuentas de servicio, la visibilidad permite implementar controles de seguridad posteriores y es responsabilidad de la organización garantizar que se estén logrando las protecciones deseadas. Solo el 32.1% de los encuestados creía que tenía un alto nivel de visibilidad, pero no una visibilidad total de su cuenta de servicio.

Las cuentas de servicio pueden verse comprometidas como cualquier otra cuenta de usuario dentro del entorno. No supervisados, con altos privilegios y desprotegidos por MFA y PAM, son el objetivo de compromiso ideal para movimiento lateral y propagación de ransomware

Evalúe la resiliencia de su entorno y actúe en consecuencia

Lea este informe, no sólo para saber con qué tienen dificultades sus pares, sino también para comparar su entorno con el estándar.

Hasta ahora, sólo usted y su equipo conocían la dura verdad. Esperamos que este informe sea el primer paso para que sea de conocimiento público, el primer paso para solucionarlo.

Lea el informe completo


Detenga las amenazas a la identidad ahora