Históricamente, las organizaciones protegían sus sistemas y datos estableciendo un perímetro de red seguro protegido por herramientas como firewalls, redes privadas virtuales (VPN) y software antivirus. Esta "valla digital" supuso que todo lo que estaba en las instalaciones era fiable, mientras que todo lo que estaba fuera tenía que estar bloqueado.
Pero con la transformación digital, ese perímetro ordenado desapareció. A medida que las organizaciones adoptaron el teletrabajo, los entornos híbridos y multinube y las herramientas de software como servicio (SaaS) de terceros, la red corporativa se volvió demasiado difusa para la seguridad basada en el perímetro.
Las estrategias de seguridad también pasaron de proteger los activos de la red a proteger el acceso, situando las identidades digitales en el centro de la ciberseguridad. La pregunta no es "¿En qué red está?" sino "¿Quién es usted y debería poder acceder a esto?"
Los actores de amenazas también se adaptaron. En lugar de infringir los firewalls, empezaron a atacar las identidades directamente mediante el uso de la suplantación de identidad, el robo de credenciales y el secuestro de sesiones para hacerse pasar por usuarios y aumentar los privilegios. Según el IBM X-Force Threat Intelligence Index, el abuso de cuentas válidas es una de las formas más comunes en las que los hackers entran en las redes empresariales, y representa el 30 % de los ciberataques.
En este entorno, la seguridad de la identidad surgió como una disciplina de ciberseguridad distinta, centrada en proteger las identidades digitales y sus privilegios de acceso asociados contra robos, usos indebidos y abusos.
La seguridad de identidades se basa en la gestión de identidades y accesos (IAM), un marco de seguridad para gestionar las identidades de los usuarios y controlar el acceso a los sistemas y los datos. Añade capacidades de protección, detección y respuesta centradas específicamente en proteger las identidades digitales.
En otras palabras, la seguridad de la identidad no reemplaza a IAM, sino que la amplía con capacidades como la monitorización continua, la aplicación del acceso contextual y las respuestas automatizadas a actividades sospechosas. Donde IAM determina quién tiene acceso, la seguridad de identidad ayuda a garantizar que el acceso permanezca seguro.
Juntos, la seguridad de identidades y la IAM forman la base de las soluciones modernas de seguridad de identidades, ayudando a las organizaciones a asegurar las identidades digitales, gestionar los permisos de los usuarios y defenderse de las ciberamenazas basadas en la identidad.