¿Por qué es ahora más importante que nunca la gestión de identidad de máquinas? De hecho, ¿qué es la gestión de identidad de máquinas? ¿En qué consiste y por qué debería preocuparse su empresa por ello? Los expertos parecen confiar en la capacidad de las empresas para asegurar las identidades de sus usuarios. La investigación indica que la mitad de las empresas utilizan el Principio del Menor Privilegio para guiar sus políticas de otorgamiento de permisos. Al menos el 70 por ciento de las empresas expresan cierta confianza en repeler una violación basada en la identidad. La mayoría de las organizaciones también creen ser capaces de proteger las credenciales de sus usuarios privilegiados. Entonces parece que las identidades de los usuarios no representan el mismo desafío que solían representar. Sin embargo, en los últimos dos años, el 79 por ciento de las empresas sufrieron una violación basada en la identidad. ¿Por qué? Desafortunadamente, la discrepancia se debe a la persistencia de soluciones heredadas y soluciones obsoletas. A menudo, los tomadores de decisiones de TI no tienen en cuenta la gestión de identidad de máquinas en sus elecciones de soluciones. Esto es lo que significa.
¿Qué es la gestión de identidad de máquinas?
Una identidad de máquina puede referirse a cualquier usuario no humano en su infraestructura de TI. Esto puede incluir programas, aplicaciones, bases de datos y bots. Mientras que los humanos utilizan nombres de usuario y contraseñas, las máquinas utilizan claves y certificados para solicitar acceso y verificarse a sí mismas. Además, diferentes certificados y claves otorgan a las máquinas un conjunto de permisos. Por ejemplo, los certificados de servidor SSL/TLS establecen confianza en sitios web y aplicaciones de cara al público. Mientras tanto, las claves SSH proporcionan acceso privilegiado a sistemas sensibles. Desafortunadamente, a menudo parece que las empresas no saben cuántas claves y certificados existen en su entorno de TI; esto crea un grave problema de visibilidad que puede obstaculizar la ciberseguridad. Además, las identidades de máquinas suelen carecer de supervisión y gobierno, por lo que no está claro quién tiene el control sobre estas identidades y de qué manera. Por supuesto, las identidades de máquinas también requieren protección. Por último, intentar resolver muchos de estos problemas puede llevar horas de trabajo manual, lo que supone un drenaje significativo de recursos.
Cómo los hackers pueden subvertir las identidades de máquinas
Los hackers siempre buscan el objetivo más fácil, el vector de ataque más sencillo. Después de todo, los actores de amenazas trabajan por un beneficio y los humanos buscan la máxima eficiencia siempre que sea posible. Entonces, si mantiene sus identidades humanas bien protegidas, los hackers se inclinarán hacia las identidades menos protegidas: las máquinas. Si los hackers obtienen posesión de las identidades de las máquinas, podrían causar un daño grave. Podrían explotar los certificados y claves para obtener acceso privilegiado o crear canales de comunicación ocultos. Alternativamente, podrían replicar las identidades de las máquinas y hacerse pasar por ellas, permitiéndoles acceder a la red sin ser detectados. Además, las máquinas parecen estar en camino de aumentar en los próximos años, superando a los usuarios humanos en las redes empresariales. Por lo tanto, sin la gestión de identidad de máquinas, su empresa corre un riesgo extremo.
Lo que está en riesgo y qué puede hacer
Según el Informe del Costo de una Brecha de Datos de IBM 2020, en promedio, las organizaciones necesitan 206 días después de la intrusión inicial para identificar una brecha de datos. Después de eso, se tardó un promedio de 73 días en remediarla. Imagine cuánto más tiempo podría persistir una brecha si docenas, si no cientos, de identidades en su red permanecieran fuera de su visibilidad o control. Mientras tanto, las empresas que pueden detectar y contener una brecha en menos de 200 días gastaron un promedio de $1.23 millones menos en costos de brechas. Eso es lo que está en juego para usted.
Aprenda más en nuestra Guía del Comprador de Gestión de Identidad.


