Cover Image for Desarrollando una estrategia de seguridad laboral resiliente

Desarrollando una estrategia de seguridad laboral resiliente

Las amenazas cibernéticas exigen una seguridad de identidad que se adapte constantemente.

El aumento de los ataques cibernéticos plantea desafíos significativos para las organizaciones, que sufren un asalto cada 42 segundos. Además, la detección y contención de una violación de datos puede llevar un promedio de 270 días. Casi la mitad de los incidentes de seguridad implican la exposición de datos en múltiples entornos, lo que ejerce una gran presión sobre los equipos de seguridad que deben gestionar miles de cuentas y privilegios en diferentes puntos de acceso, tanto controlados como no controlados.

Para proteger sus sistemas, las empresas implementan medidas como la autenticación multifactor (MFA) y el inicio de sesión único (SSO). Sin embargo, los delincuentes cibernéticos pueden acceder fácilmente a credenciales robadas en la dark web a un costo bajo, lo que les da ventajas para eludir la MFA. Por ejemplo, pueden bombardear a los usuarios con notificaciones de MFA con la esperanza de que acepten al intentar iniciar sesión con contraseñas sustraídas. Al hacerse pasar por usuarios legítimos, los atacantes pueden infiltrarse sin ser detectados.

La creciente complejidad de las amenazas cibernéticas hace que sea crucial establecer una seguridad de identidad adaptable y en múltiples capas. Los métodos modernos de seguridad deben ir más allá de las prácticas convencionales, ofreciendo una protección dinámica que no complique el trabajo de los equipos de seguridad. Una estrategia proactiva de seguridad de identidad que evolucione con la fuerza laboral se ha convertido en un componente esencial para garantizar la resiliencia empresarial y una seguridad a largo plazo.

La superficie de ataque en expansión exige soluciones innovadoras. Las cuentas compartidas, las prácticas de contraseñas débiles y los derechos administrativos sin restricciones hacen que las organizaciones sean susceptibles a ataques de ransomware, malware y brechas de datos. La situación se agrava con la presencia de trabajadores temporales o externos, que incrementan la carga de trabajo del equipo de TI con constantes requerimientos de incorporaciones, bajas, reinicios de contraseñas y manejo de dispositivos de autenticación extraviados.

Incluso aquellas organizaciones que utilizan modelos de seguridad de identidad a menudo dependen de soluciones desconectadas que no se integran plenamente, lo que genera lagunas en la actividad de los usuarios. Es esencial adoptar un enfoque moderno que trate a cada usuario como potencialmente privilegiado, implementando controles de privilegio inteligentes a lo largo del ciclo de vida del usuario, desde la incorporación hasta la desactivación. Estos controles deben encontrar un equilibrio entre la seguridad y la experiencia del usuario, permitiendo a los empleados trabajar de manera eficiente y sin fricciones innecesarias.

La gestión centralizada de identidades debe actuar como la única fuente de verdad para todos los datos relacionados con usuarios. Al combinar MFA, SSO y gestión del ciclo de vida con seguridad en los puntos finales, se protege al usuario desde el dispositivo hasta la nube. La eliminación de silos de identidad y la integración de controles de otras áreas, como la gestión de accesos privilegiados (PAM), permite a los empleados acceder de manera segura a aplicaciones y recursos sin la necesidad de múltiples inicios de sesión.

El resultado es una seguridad escalable y adaptable que crece junto con la organización, aliviando la carga de los equipos internos mediante la automatización en la gestión del acceso. Así, un empleado puede iniciar sesión desde una ubicación remota utilizando un conjunto único de credenciales que le otorgan acceso a todo lo necesario, sin la molesta gestión de diferentes logins.

Con el uso de SSO, los usuarios ingresan a un portal con sus credenciales existentes, obteniendo acceso con un solo clic a todas las aplicaciones asignadas. La experiencia se optimiza al permitir la actualización de perfiles y el reseteo de contraseñas sin comprometer la seguridad. En los casos de sesiones web de alto riesgo, se implementan monitoreos y controles que detectan actividades inusuales en tiempo real, lo que proporciona a los equipos de seguridad información valiosa sobre las acciones de los usuarios.

Ante el creciente mercado de credenciales a la venta a precios ínfimos, la necesidad de una estrategia de seguridad integral nunca ha sido más evidente. Las organizaciones que solían lidiar con sistemas obsoletos tienen la capacidad de transformar sus estrategias de seguridad. Al adoptar un marco unificado de seguridad de identidad y acceso, pueden adaptarse a la complejidad del panorama de amenazas actual, requiriendo un cambio de perspectiva y mentalidad que priorice la seguridad en todos los niveles del proceso de inicio de sesión.