Históricamente, las organizaciones protegían sus sistemas y datos estableciendo un perímetro de red seguro protegido por herramientas como cortafuegos, redes privadas virtuales (VPN) y software antivirus. Esta "valla digital" suponía que todo lo que se encontraba on-premises dentro de la red corporativa era confiable, mientras que todo lo que estaba fuera tenía que bloquearse.
Pero con la transformación digital, ese perímetro ordenado desapareció. A medida que las organizaciones adoptaron el trabajo remoto, los entornos híbridos y multinube y las herramientas de software como servicio (SaaS) de terceros, la red corporativa se volvió demasiado difusa para la seguridad basada en el perímetro.
Las estrategias de seguridad también pasaron de proteger los activos de red a proteger el acceso, colocando las identidades digitales en el centro de la ciberseguridad. La pregunta no es "¿En qué red está?" sino "¿Quién es usted y debería acceder a esto?"
Los actores de amenazas también se adaptaron. En lugar de violar los cortafuegos, comenzaron a atacar las identidades directamente mediante phishing, robo de credenciales y secuestro de sesiones para suplantar a los usuarios y escalar privilegios. Según el IBM X-Force Threat Intelligence Index, el abuso de cuentas válidas es una de las formas más comunes en que los hackers irrumpen en las redes empresariales, lo que representa el 30 % de los ciberataques.
En este entorno, la seguridad de la identidad surgió como una disciplina de ciberseguridad distinta, centrada en proteger las identidades digitales y sus privilegios de acceso asociados contra el robo, el uso indebido y el abuso.
La seguridad de la identidad se basa en la Gestión de identidad y acceso (IAM), una infraestructura/marco de seguridad para gestionar las identidades de los usuarios y controlar el acceso a sistemas y datos. Agrega capacidades de protección, detección y respuesta enfocadas específicamente en cerciorar identidades digitales.
En otras palabras, la seguridad de la identidad no sustituye a la IAM, sino que la amplía con capacidades como la supervisión continua, la aplicación contextual del acceso y las respuestas automatizadas a actividades sospechosas. Cuando IAM determina quién obtiene acceso, la seguridad de la identidad ayuda a garantizar que el acceso siga siendo seguro.
En conjunto, la seguridad de identidad y la IAM forman la base de las soluciones modernas de seguridad de identidad, ayudando a las organizaciones a proteger las identidades digitales, gestionar los permisos de los usuarios y defenderse contra las ciberamenazas basadas en la identidad.