Tue. Apr 23rd, 2024

Se ha instado a los profesionales australianos de gestión de acceso a identidades a consolidar la identidad como base de la postura de seguridad cibernética de sus organizaciones, ya que una gestión deficiente de exposiciones significativas, incluidas las identidades de máquinas, estaba poniendo en riesgo a muchas organizaciones.

El analista vicepresidente de Gartner, Felix Gaehtgens, hablando en la Cumbre de Gestión de Riesgos y Seguridad de Gartner en Sydney, argumentó que los profesionales de IAM deberían defender la inversión en programas de IAM maduros, centrados en un enfoque de tejido de identidad dentro de sus organizaciones.

Las organizaciones podrían mejorar la resiliencia mediante una mejor higiene de IAM, dijo Gaehtgens. Advirtió contra permitir que los proveedores de tecnología bloqueen los datos en silos y utilicen la IA sin antes obtener los datos correctos. Una sugerencia fue adoptar un enfoque de gestión de productos para involucrar a diferentes partes interesadas.

IAM ahora en el centro de una postura madura de seguridad cibernética

Los líderes de IAM se han enfrentado a un cambio fundamental en el panorama de la identidad en los últimos años, dijo Gaehtgens. Esto se debió principalmente a la realidad de que ahora “se esperaba que crearan un control centralizado en un mundo totalmente descentralizado” para proteger la seguridad cibernética.

Los empleados que trabajaban desde cualquier lugar habían erosionado el valor de los controles de seguridad heredados en el perímetro, afirmó Gaehtgens, mientras que los activos, los datos y las aplicaciones ahora estaban protegidos con diferentes tipos de controles de acceso, muchos de ellos implementados por terceros, como proveedores de la nube.

PREMIUM: Considere la posibilidad de crear una política de seguridad en la nube.

“La junta directiva formula al CISO tres preguntas principales: ‘¿Estamos seguros?’, ‘¿Cumplimos?’ y ‘¿Qué pasa con la IA?’”, dijo Gaehtgens. “IAM está en el centro de todo esto. El papel es cada vez más importante. ¿Por qué? Porque está en el centro de la seguridad en el nuevo mundo”.

El auge de las identidades de máquina

El crecimiento de las identidades de las máquinas, además de las identidades humanas, se había convertido en un “gran problema”, dijo Gaehtgens. Actualmente hay entre 10 y 45 veces más identidades de máquinas en una organización, muchas de ellas muy privilegiadas, lo que las convierte en un enorme riesgo cibernético no gestionado.

Las organizaciones deben priorizar la identidad con un programa IAM maduro

Mover la identidad al centro de la seguridad cibernética es clave, afirmó Gaehtgens.

“Muchos de ustedes tienen muchas herramientas pero realmente no tienen un programa IAM bueno y que funcione; esta es su oportunidad”, dijo Gaehtgens. “Es el plano de control y la base de la ciberseguridad; aquí es donde hay que centrarse”.

Los programas de IAM deben hacer que la gestión de identidades sea “consistente, contextual y continua” y estar habilitados por líderes de IAM dispuestos a construir relaciones fuera de TI.

Coherente

Según Gaehtgens, las regulaciones globales están diseñadas para proteger los datos personales dondequiera que estén, incluso en bases de datos, archivos no estructurados, en movimiento o en reposo. Gaehtgens dijo que esto significa que, si bien las organizaciones tienen una gran cantidad de herramientas, necesitan coherencia en las políticas de acceso aplicadas.

Contextual

Las políticas deben ser dinámicas y conscientes del contexto.

“El hecho de que alguien pueda acceder a una carpeta no significa que deba descargar 30 documentos por minuto; eso no es típico de un ser humano y podría indicar que un robot se ha apoderado de su cuenta”, dijo Gaehtgens.

Continuo

El futuro verá la aplicación de una confianza adaptativa continua a lo largo de las sesiones. Gaehtgens dijo que se acercaba el cierre de sesión único, lo que implicaría la capacidad de finalizar múltiples sesiones en todos los sistemas en función de los eventos del usuario, algo que, según dijo, se volvería normal para los usuarios.

Liderazgo

Para implementar un programa de IAM, los líderes de IAM deberán fortalecer las relaciones más allá de TI. Gaehtgens instó a los líderes de IAM a aprender el lenguaje empresarial, incluidos los financieros y el jurídico, para poder medir y comunicar sobre IAM en términos como valor y riesgo empresarial.

VER: Una solución IAM superior puede ayudar a fortalecer los esfuerzos de seguridad cibernética.

El éxito podría ser más fácil con un enfoque de gestión de productos. Gaehtgens dijo que existe una tendencia hacia enfoques de gestión de productos para los programas IAM, lo que está conduciendo a una aceleración del valor empresarial y la entrega a través de un estilo “altamente multifuncional”.

Centrarse en el tejido de identidad en lugar de las herramientas de IAM

Para el futuro se necesita una forma más coherente y arquitectónicamente sólida de gestionar IAM, afirmó Gaehtgens.

“La mayoría de las organizaciones luchan con la entrega de capacidades básicas de IAM para humanos y máquinas, incluso después de años de inversión y trabajo en esto”, dijo Gaehtgens.

Adoptar un enfoque arquitectónico de tejido identitario

Un enfoque de “tejido de identidad” podría ayudar a los profesionales de IAM a aprovechar sus oportunidades actuales y liberarse de las ataduras del proveedor, dijo Gaehtgens. Presentó un marco de 10 principios que Gartner utiliza para guiar a los clientes hacia un modelo de tejido de identidad (Figura A).

Figura A: Los 10 principios del tejido de identidad de Gartner permiten a las organizaciones crear capacidades de gestión de acceso a identidades para un mundo descentralizado. Imagen: Gartner

Estos incluyen ampliar el alcance para incluir:

  • Identidades de máquinas, responsables de muchas “adquisiciones de fugas de credenciales”.
  • Conectividad basada en eventos, en lugar de análisis por lotes estático
  • Arquitectura componible “y, a largo plazo, compostable” que puede adaptarse al cambio.

Trabajar con topología podría permitir a las organizaciones obtener control centralizado en un entorno descentralizado eliminando funciones de herramientas con una capa de abstracción. Esto ve las funciones de las herramientas subyacentes conectadas a un nivel superior para orquestarlas para diferentes casos de uso.

Las capacidades de IA podrían aumentar la productividad del equipo de IAM

Es probable que la IA asuma aspectos de IAM, como la detección de apropiación de cuentas y el análisis del comportamiento de las entidades de los usuarios. También podría recomendar políticas de acceso del tamaño adecuado a partir de datos de derechos o ayudar a integrar aplicaciones con servicios de IAM, incluidas actualizaciones de codificación y configuración.

Gaehtgens advirtió que los datos debían ser correctos y que la gestión y la ingeniería de datos podrían convertirse en una capacidad formal para un programa IAM.

“La IA puede ofrecer cierto valor siempre que también se trabaje en las dependencias necesarias de gestión de datos e ingeniería de datos”, dijo Gaehtgens.

La higiene de la identidad es la primera línea de defensa de la ciberseguridad

IAM es “la primera línea de defensa para reducir la cantidad de alertas que llegan a su (centro de operaciones de seguridad)”, dijo Gaehtgens. Esto significa que los profesionales de IAM deben centrarse en la higiene de la identidad para impulsar la prevención y la detección, incluidas las identidades de las máquinas.

VER: Explore la diferencia entre las soluciones IAM y PAM

Los equipos de IAM pueden comenzar con actividades de menor esfuerzo, como la existencia de cuentas (Figura B). Sin embargo, Gaehtgens dijo que si bien el marco Essential Eight de Australia recomienda abordar las identidades de las máquinas en el nivel de madurez 3, debería ser algo que las organizaciones consideren antes de esa fecha.

Figura B: Los profesionales de IAM pueden realizar una variedad de actividades que acercarán a sus organizaciones a una buena higiene de identidad. Imagen: Gartner

Recomendó la vigilancia de la configuración de IAM.

“He visto sistemas IAM en vivo configurados con acceso privilegiado para probar algo que nunca se eliminó”, dijo Gaehtgens. “Si alguien se enterara de eso, podría hacerse cargo del sistema IAM y cambiar los roles a lo que quisiera”.

Los equipos de IAM también podrían realizar actividades con un nivel de esfuerzo medio, como implementar acceso adaptativo y MFA.

“La clave es el equilibrio entre la inversión en higiene y la detección y respuesta a amenazas”, afirmó Gaehtgens. “Cuanto mejor seamos en la prevención, menos resultados habrá para la detección”.

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *