La seguridad de identidad es seguridad de Zero Trust

El cambio hacia el trabajo a distancia y la dependencia de los servicios basados en la nube significan que ahora más que nunca una gran cantidad de operaciones empresariales críticas se realizan fuera de la red corporativa. Esto proporciona una mayor flexibilidad y les permite a los empleados trabajar desde cualquier lugar y en cualquier dispositivo. Sin embargo, también ofrece a los ciberdelincuentes más oportunidades de infiltrarse en las cuentas de los usuarios, lo que, en última instancia, pone en peligro los sistemas.

Esto significa que el perímetro de seguridad de la empresa ha cambiado. Sus empleados, contratistas, proveedores e incluso los bots no humanos son el nuevo cortafuegos corporativo. En respuesta a esta nueva dinámica, las organizaciones están adoptando el modelo de seguridad de Zero Trust.

Zero Trust desempeña un papel importante en la ciberseguridad.

Guía definitiva de Zero Trust

¿Qué es Zero Trust?

El modelo de Zero Trust se basa en la idea de que no se debe confiar automáticamente en nadie, tanto dentro como fuera de una red, hasta que se haya verificado completamente su identidad. Esto significa que la autenticación es necesaria antes de que los usuarios tengan acceso a los recursos, incluso si esos usuarios son empleados que ya están dentro de una red. Una metodología de Zero Trust significa tratar cada identidad y cada dispositivo como una amenaza potencial, lo cual es eficaz, como ya se ha demostrado, para disminuir los riesgos de seguridad y prevenir las filtraciones de datos. De hecho, el 99 % de las empresas encuestadas indican que la implementación reciente de un modelo de Zero Trust ya les está ofreciendo una mayor seguridad1.

¿Cómo funciona Zero Trust?

Dado que Zero Trust significa que, por defecto, todo el tráfico de la red no es de confianza, el acceso se concede de acuerdo con el principio de «privilegio mínimo», lo que significa que a cada usuario se le otorga el acceso mínimo para que haga su trabajo con éxito, ni más ni menos. Esto requiere no solo saber quién tiene acceso actualmente a qué recursos, sino quién debe tener acceso y en qué circunstancias.

Zero Trust también significa autenticar y proteger usuarios constantemente, ya que los trabajadores cambian a menudo de dispositivos, ubicaciones y plataformas. También significa volver a verificar con frecuencia a los usuarios incluso después de que entren en una red.

Con Zero Trust, los sistemas siguen autenticando a los usuarios mediante la supervisión de su comportamiento. Si se detecta algo sospechoso, se cierra la sesión del usuario y se le pide que vuelva a autenticarse.

¿Por qué Zero Trust se apoya en la identidad?

Los datos de identidad que se utilizan para verificar a un usuario desempeñan un papel crucial en Zero Trust, ya que contienen información clave como los atributos de identidad, los derechos de acceso, los datos de comportamiento y la pertenencia a roles y grupos. De hecho, según un informe reciente de la IDSA, el 97 % de los expertos en seguridad informática coinciden en que la identidad es uno de los componentes fundamentales de un modelo de seguridad de Zero Trust2.

Debido al volumen de datos de identidad, el hecho de clasificar toda esta información manualmente supera con creces la capacidad humana. Analizar grandes cantidades de datos relacionados con la identidad para tomar decisiones de acceso correctas requiere el uso de herramientas que aprovechen la inteligencia artificial (IA) y el aprendizaje automático (ML).

La recopilación de los datos de identidad necesarios también requiere la integración de todos los sistemas de seguridad que respalden una estrategia de Zero Trust, lo que significa que los sistemas de identidad y de seguridad deben trabajar juntos para obtener una imagen más completa del acceso y el uso.

  1. «La identidad es la piedra angular de Zero Trust», Estudio de Dimensional Research y SailPoint, 2021
  2. 2021 Trends in Securing Digital Identities, Identity Defined Security Alliance

¿Cómo SailPoint hace posible Zero Trust?

SailPoint Identity Security permite la gestión y la regulación del acceso de cada identidad dentro de una organización. En concreto, esto implica la automatización del ciclo de vida de la identidad, el hecho de mantener actualizados los datos de identidad y la evaluación de una serie de señales para regular y responder a los riesgos de acceso.

La plataforma SailPoint Identity Security aprovecha la capacidad de la IA y el ML con el fin de ofrecer una inteligencia profunda de identidad para:

  • Automatizar el acceso cuando los usuarios se incorporan, cambian de rol o abandonan la organización
  • Gestionar la integridad de los atributos de las identidades
  • Otorgar solo el acceso suficiente y oportuno mediante el principio de privilegio mínimo
  • Supervisar continuamente y responder a los cambios y amenazas que presentan riesgos

Dado que la arquitectura de Zero Trust requiere un enfoque integral que involucre múltiples sistemas y equipos, SailPoint Identity Security se conecta y se integra fácilmente con sus otras aplicaciones de TI y de seguridad para compartir dinámicamente la inteligencia de identidad, lo que le da mayor visibilidad y control sobre los riesgos de acceso.

SailPoint ayuda a las organizaciones a adoptar Zero Trust proporcionándoles la capacidad de:

  • No confiar nunca, verificar siempre Vaya más allá de las simples decisiones de autenticación y utilice un registro de identidad completo y actualizado para cada usuario. Esto incluye el uso de permisos, derechos, atributos y roles con el fin de verificar a qué deben tener acceso.
  • Otorgar el acceso suficiente y oportuno Implemente a escala el privilegio mínimo utilizando roles, controles de acceso basados en roles (RBAC) y una lógica compleja de política de acceso para garantizar que los usuarios solo tengan acceso a los recursos que necesitan cuando los necesitan.
  • Supervisar, analizar y adaptarse de manera continua Utilice estrategias para mantener la seguridad actualizada y adaptarse a medida que se produzcan cambios y se detecten nuevas amenazas con el fin de garantizar que su organización pueda seguir innovando a la vez que se mantiene segura y cumple las normativas.

Habilite la seguridad de Zero Trust con una seguridad de identidad sólida

Visibilidad total

Obtenga una visión de 360 grados de todos los tipos de usuario y sus accesos relacionados, incluidos todos los permisos, los derechos, los atributos y los roles.

Saque provecho de una fuente única de la verdad (SSOT)

Cree registros de identidad precisos y actualizados en los que se basen todas las decisiones de acceso.

Proteja los controles de acceso

Conceda el acceso justo y necesario utilizando roles, derechos refinados, permisos y reglas.

Aplique la separación de funciones

Detecte y prevenga las combinaciones tóxicas de acceso para evitar posibles fraudes o robos.

Garantice un control constante

Compruebe la eficacia de los controles de acceso de aplicaciones, datos y servicios en la nube para garantizar que los permisos cumplen todas las políticas.

Obtenga información más clara

Utilice la información impulsada por la IA para obtener una visibilidad y comprensión claras de todos los accesos de los usuarios, incluidos los roles, las tendencias, los valores atípicos y las relaciones.

Deje atrás las hojas de cálculo

Automatice los procesos clave para que los gerentes puedan responder fácilmente a las revisiones de acceso y las solicitudes de certificación.

Mejore el cumplimiento de las normativas

Realice perfectamente consultas de auditoría y siga cumpliendo las normativas sabiendo que los usuarios solo tienen el acceso que necesitan para hacer su trabajo.

Descubra a los usuarios de riesgo

Vea dónde los usuarios tienen demasiado acceso y elimínelo para mantenerse seguro y cumplir las normativas.

Haga más con menos esfuerzo

Automatice el acceso de bajo riesgo de modo que pueda concentrarse en el acceso de alto riesgo que podría hacer vulnerable a su organización.

Apoye su estrategia de Zero Trust en un enfoque de seguridad de identidad

Obtenga más información sobre SailPoint Identity Security

Comience hoy mismo