Noticias de actualidad

Nuevos retos y soluciones para la gestión de identidades en tiempos de la IA

Nuevos retos y soluciones para la gestión de identidades en tiempos de la IA

Los límites entre TI y operaciones cada vez son más borrosos. Usuarios, dispositivos, servidores, BBDD, contenedores… se entremezclan para que fluyan los procesos de negocio diarios. Todos estos activos tienen una identidad que es necesario proteger de ciberamenazas. Vamos a repasar los nuevos retos y soluciones para la gestión de identidades en tiempos de la IA y dispersión de usuarios y recursos.

Los ciberdelincuentes lo tienen claro, su botín más preciado es controlar la identidad de usuarios o recursos de TI para colarse en la infraestructura corporativa y empezar a planear su ciberataque: paralizar sistemas, cifrar datos, sustraer información, etc.

El problema es que proteger la identidad de los usuarios y los activos TI cada vez es más difícil dada su variedad y diferente localización: usuarios en trabajo remoto, nubes híbridas, CPDs locales, dispositivos IoT, edge computing… Es decir, que ya no hay perímetros claros. ¿Qué tal si hacemos de la identidad el nuevo perímetro? Vale, pero ¿cómo administrar de forma eficaz tantas identidades?

Errores en la gestión de identidades que originan ciberataques

El primer paso para avanzar en este nuevo enfoque es tener clara la diferencia entre gestión de acceso y gestión de identidades. La identidad es lo que define al usuario o activo TI. Aglutina información sobre él y atributos que son la base para determinar un rol y definir los permisos y restricciones a recursos.

Por su parte, la gestión de accesos consiste en la evaluación de esos atributos considerando las políticas actuales para permitir o no los accesos. Es decir, se encarga de realizar una autenticación de la identidad que solicita acceso.

El segundo paso es reconocer lo que se hace mal para solucionarlo. Un error muy común en las empresas es no hacer un seguimiento de las personas que cambian de puesto o abandonan la compañía. Sus identidades siguen respondiendo a reglas que ya no deberían o bien terminan en tierra de nadie sin incorporar nuevas medidas de seguridad, lo que las convierte piezas muy vulnerables para atraer ciberataques.

En las cuentas de servicios suele pasar algo parecido. Es muy común que una vez creadas las contraseñas no se cambien, los privilegios no se modifiquen y, de nuevo, que no se eliminen cuando ya no son necesarias. Repasa cuántos servicios SaaS han ido y venido en tu empresa y cómo se han gestionado.

Y sin actualizaciones, parches ni control, las identidades de los usuarios y los recursos TI, pasan a ser caramelitos para los ciberdelincuentes. Un ejemplo claro de vulnerabilidad en ciberseguridad.

El peligro de los agentes de IA al administrar identidades TI

A los servicios en la nube, se ha unido otro escenario que dificulta la gestión de identidades: los agentes de IA. Estos activos no son personas, pero sí actúan en nombre de ellas obedeciendo sus solicitudes. Es un nuevo activo que también tiene que ser protegido, pero dados sus altos privilegios y funcionamiento a gran escala debe ser al mismo nivel que los humanos.

No olvidemos que los LLMs son modelos creados para realizar la tarea que haya sido asignada y dadas sus capacidades de aprendizaje buscarán ese objetivo por los medios que sea. Se puede dar el caso de un agente IA diseñado para leer y responder correos que determine que necesita más privilegios de acceso a más información o usuarios, y que los solicite. Si no está controlado puede alcanzarlos automáticamente, lo que es un gran riesgo.

Cómo responder a ciberamenazas centradas en la identidad

En el nuevo entorno TI en el que se mueven las empresas, lo más recomendable es evolucionar hacia soluciones de administración de identidades centradas en los procesos. Con este enfoque, es clave incorporar una solución para la gestión de accesos con privilegios PAM (Privileged Access Management). Este recurso delimita al máximo los privilegios y permite detectar de manera proactiva una ciberamenaza, solucionando el incidente identificado.

 En entornos críticos, se recomienda también desplegar herramientas para la identificación multifactorial con las que superar las medidas básicas de autenticación. Es decir, sumar a algo que el usuario sabe (contraseña) y algo que el usuario tiene (por ejemplo, un código vía SMS) algo que el usuario es, como puede ser una identificación biométrica, una huella dactilar, una verificación facial.

La IA también está ayudando a desarrollar potentes soluciones de inteligencia de identidad en las que se verifica a las personas evaluando distintos aspectos vinculados a su identidad que pueden ser arriesgados. Es el caso de dispositivos que use, correos que mande, su comportamiento….

Servicios y soluciones de ciberseguridad para Pymes

Afortunadamente la tecnología está respondiendo a la creciente sofisticación de los ciberataques con soluciones avanzadas que protegen a las empresas en este nuevo entorno TI donde todo cambia a una velocidad endiablada.

No te decimos que implantes desde ya lo último de lo último, pero sí que revises y actualices tu infraestructura incorporando soluciones adaptadas a las necesidades del negocio. Para ello tienes los servicios de ciberseguridad de Orbit Consulting Group y su equipo de especialistas en seguridad TI para la Pyme.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España. Combina esta expertise con el diseño e implantación de soluciones de Negocio y Gestión (CRM/BPM-ERP) ágiles, sencillas y asequibles. Además, proporciona Soporte Informático y Servicios Gestionados TI.

CTA Horizontal-eBook ciberseguridad premium

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop