La posición de seguridad de identidad se centra en detectar y corregir errores de configuración de identidad y brechas de visibilidad. Esta función es crítica para la posición de seguridad de una organización, especialmente porque la identidad se ha convertido en el nuevo perímetro y en un pilar clave de la ciberseguridad.
Muchas medidas de seguridad tradicionales se centraban en hacer cumplir los controles de acceso en el perímetro de la red. Sin embargo, el perímetro de la red se ha vuelto menos relevante para la seguridad de la red con la adopción del cloud computing, el software como servicio (SaaS) y los lugares de trabajo híbridos. En este nuevo panorama, la visibilidad y el control totales de las actividades de las identidades humanas y mecánicas son clave para mitigar las ciberamenazas.
El IBM® X-Force Threat Intelligence Index muestra que los ataques basados en identidad, en los que los actores de amenazas secuestran identidades válidas para entrar en una red, son uno de los dos vectores de ataque más comunes. Esto a pesar de las importantes inversiones en seguridad de infraestructuras, seguridad de identidades y soluciones de gestión de vulnerabilidades.
Hoy en día, los ciberdelincuentes no se limitan a piratear. Muchos inician sesión explotando configuraciones erróneas y brechas de visibilidad. Una mala configuración de identidad se produce cuando la infraestructura de identidad, los sistemas y los controles de acceso no están configurados correctamente. Las brechas de visibilidad son riesgos que los controles de identidad actuales de una organización podrían pasar por alto, dejando vulnerabilidades sin detectar que los actores de amenazas podrían explotar.
Las herramientas de gestión de identidades y accesos y soluciones integrales de orquestación de identidades pueden ayudar a las organizaciones a proteger las cuentas y frustrar el abuso de privilegios válidos.