HayCanal.com

El valor de las capacidades ITDR para la seguridad de la identidad de una empresa

El valor de las capacidades ITDR para la seguridad de la identidad de una empresa

ITDR, Detección y Respuesta a Amenazas de Identidad, es una disciplina de seguridad cuyo objetivo es gestionar y proteger la enorme cantidad de identidades, humanas y de máquinas, de una empresa.

Un sistema de procesos estructurados, que agrega una capa de defensa en profundidad a las defensas preventivas de seguridad de la identidad, como la gestión de acceso privilegiado (PAM), la autenticación multifactor (MFA) y la gestión de identidades (IGA), para paliar los ataques centrados en la identidad. Asimismo, ITDR ayuda a monitorizar continuamente las amenazas y responder automáticamente a los ataques para ayudar a las empresas a mantener seguras sus infraestructuras de identidad.

Por ello, desde CyberArk quieren descubrir los beneficios de implementar ITDR como parte de un enfoque holístico de seguridad de la identidad y analizar los seis impulsores que demuestran cómo encaja en el panorama de la ciberseguridad.

1.             Si no puede confiar en la identidad, no puede confiar en ningún control de seguridad. Las amenazas que se dirigen a las infraestructuras de identidad pueden comprometer un entorno completo, lo que subraya la necesidad de ITDR. Si un atacante puede infiltrarse con éxito en sistemas con acceso privilegiado a sistemas y datos de alto valor podría, potencialmente, suplantar cualquier identidad humana o de máquina, pasar cualquier control de autenticación/autorización y escalar rápidamente los privilegios para alcanzar su objetivo. Para contrarrestar estas amenazas, las organizaciones deben implementar controles estrictos para bloquear y contener los ataques desde el principio. Pero asumir que su entorno ha sido vulnerado también significa tomar las medidas adecuadas para salvaguardar la confiabilidad de la infraestructura de identidad.

2.             Las identidades están en todas partes. Las identidades robadas o utilizadas indebidamente (sean privilegiadas o no) son una puerta de entrada a información confidencial. El informe CyberArk 2023 Identity Security Threat señala que el 99% de los profesionales de seguridad TI prevé este año problemas relacionados con la identidad, debido a factores como los riesgos de identidad no abordados motivados por la desaceleración económica, un crecimiento del 240% en identidades humanas y de máquinas, una mayor migración a la nube y la aceleración de la innovación de los atacantes.

3.             El control de acceso de usuarios individuales a menudo finaliza después del proceso de autenticación/autorización. La mayoría de las herramientas actuales de detección y respuesta a amenazas se centran en amenazas muy específicas. Por eso, controlar y monitorizar el acceso de los usuarios a diferentes entornos requiere una solución más centralizada y que se centre en la infraestructura de identidad. Con este enfoque, las organizaciones pueden continuar monitorizando la sesión del usuario (independientemente del entorno) después del proceso de autenticación y autorización. Esto les permitirá responder a las amenazas rápidamente y reducir posibles brechas en la infraestructura de la identidad.

4.             La seguridad de la identidad no es lineal. Con ITDR la prevención, detección y respuesta a amenazas basadas en políticas existen en un ciclo de retroalimentación continua, ya que aprenden constantemente de los conocimientos sobre amenazas de identidad y actúan en base a ellos. En este sentido, un motor de análisis de amenazas centralizado detecta, automáticamente, comportamientos anómalos que, por sí solos o en combinación con el uso indebido del acceso privilegiado, podrían ser una amenaza potencial.

5.             La innovación no puede esperar. Los mecanismos de autenticación adaptativa y monitorización continua de amenazas analizan el historial y el contexto del comportamiento del usuario para distinguir las actividades típicas de las de alto riesgo. Cuando detectan este tipo de comportamientos, ya sea conexión a través de una nueva dirección IP o sistema operativo, múltiples inicios de sesión fallidos o sospecha de robo de credenciales, pueden mover automáticamente al usuario a un “grupo de usuarios de riesgo” y actualizar la política de MFA en tiempo real. Así como limitar o revocar temporalmente el acceso.

6.             El trabajo en equipo funciona. La prevención de ataques requiere analistas de seguridad con conocimientos especializados y la nube añade otro factor de complejidad. ITDR desafía este entorno complejo al sincronizar datos de identidad y unificar equipos de seguridad multifuncionales para expandir el SOC (Centro de Operaciones de Seguridad). No se trata de un cambio de la noche a la mañana, pero las organizaciones que le den prioridad pueden mejorar drásticamente la protección de la identidad y cerrar las lagunas de conocimiento. Al tiempo que se crea un flujo de detección y respuesta a las amenazas centralizado y de extremo a extremo, de la forma más próxima posible al tiempo real.


Noticias que marcan tendencia en el sector IT

Últimas Noticias

Nombramientos