Modernización de la gestión de acceso a la identidad con confianza cero


Los CISO le dicen a VentureBeat que están adoptando un enfoque cada vez más pragmático para modernizar gestión de acceso a la identidad (IAM) — y esto comienza con la reducción de la expansión de las aplicaciones heredadas y los terminales. El objetivo es una pila tecnológica más eficiente, económica y esbelta que sea lo suficientemente sólida como para escalar y respaldar a toda la empresa. confianza cero marcos

Las identidades están bajo asedio porque atacantes, bandas criminales y persistente avanzado amenaza (APTO) Las organizaciones saben que las identidades son la última superficie de management. Setenta-el ocho por ciento de las empresas dicen que las infracciones basadas en la identidad han afectado directamente sus operaciones comerciales este año. De esas empresas violadas, el 96% ahora cree que podrían haber evitado una violación si hubieran adoptado antes medidas de seguridad de confianza cero basadas en la identidad. Forrester descubrió que 80% de todos seguridad infracciones comience con el abuso de credenciales privilegiadas.

Encuesta de Delinea sobre seguridad identidades encontró que el 84% de las organizaciones experimentaron una violación relacionada con la identidad en los últimos 18 meses. Y Gartner descubrió que 75% de las fallas de seguridad son atribuibles al error humano en la gestión de los privilegios de acceso y las identidades, frente al 50 % de hace dos años.

Proteger las identidades es basic para la confianza cero

La consolidación de los sistemas IAM existentes en una plataforma unificada basada en la nube requiere experiencia en cómo los sistemas heredados fusionados definen y organizan datos, roles y credenciales de acceso privilegiado. Los equipos de servicios profesionales de los principales proveedores de IAM trabajan con los CISO para preservar los datos de IAM heredados e identificar las áreas de sus taxonomías que tienen más sentido para una plataforma de IAM consolidada para toda la empresa. Los proveedores destacados que ayudan a las organizaciones a modernizar sus sistemas y plataformas de IAM incluyen multitudhuelga, delinea, Ericom, forjarroca, IBM Nube Identidad y Ivanti.

Los CISO le dicen a VentureBeat que los costos de mantenimiento de los sistemas IAM heredados están aumentando, sin un aumento correspondiente en el valor que brindan estos sistemas heredados. Eso obliga a los equipos de TI y seguridad a justificar gastar más en sistemas que brindan menos datos en tiempo actual sobre detección y respuesta a amenazas.

Las plataformas IAM basadas en la nube también son más fáciles de integrar, lo que simplifica aún más las pilas tecnológicas. No es sorprendente que la necesidad de IAM integrados y más adaptables esté acelerando el gasto empresarial. Se pronostica que el mercado mundial de IAM aumentará de $ 15,87 mil millones en 2021 a $20.75 mil millones este año.

El objetivo: simplificar la gestión de identidades y accesos para fortalecer la confianza cero

Cada vez más equipos de TI y de seguridad luchan contra la expansión de los endpoints, ya que los sistemas IAM heredados requieren cada vez más actualizaciones de parches en cada endpoint. Agregue a eso la naturaleza en silos de los sistemas IAM heredados con opciones de integración limitadas y, en algunos casos, sin API, y es fácil ver por qué los CISO quieren un enfoque basado en la confianza cero para IAM que pueda escalar rápidamente. Los ahorros de tiempo y riesgo prometidos por los sistemas IAM heredados no están a la altura de la escala, la gravedad y la velocidad de los sistemas actuales. Ataques ciberneticos.

La necesidad de mostrar los resultados de la consolidación de pilas tecnológicas nunca ha sido tan grande. Bajo la presión de ofrecer operaciones cibernéticas más robustas a un costo menor, los CISO le dicen a VentureBeat que están desafiando a sus proveedores principales para ayudarlos a enfrentar esos desafíos duales.

La presión para cumplir en ambos frentes (resiliencia y ahorro de costos) está impulsando la consolidación a la cima de las llamadas de ventas de casi todos los principales proveedores con los principales CISO, descubrió VentureBeat. CrowdStrike, que continúa escuchando a los clientes empresariales, aceleró detección y respuesta extendidas (XDR) al mercado el año pasado como el base de su estrategia de consolidación. Casi todos los CISO tenían consolidación en sus hojas de ruta en 2022, frente al 61% en 2021.

En otra encuesta, el 96 % de los CISO dijeron que planean consolidar sus plataformas de seguridad, y el 63 % dijo detección y respuesta extendidas (XDR) es su mejor opción de solución. A medida que confrontan definiciones de identidad, rol y personalidad superpuestas y a menudo contradictorias para la misma persona, así como credenciales de zombis y brechas desprotegidas en los sistemas PAM basados ​​en la nube, los CISO le dicen a VentureBeat que ven la modernización como una oportunidad para limpiar la IAM en toda la empresa.

Uno de los muchos factores que los CISO citan a VentureBeat por desear acelerar la consolidación de sus sistemas IAM es cuán exigentes son los sistemas heredados en lo que respecta a la administración y el mantenimiento de terminales.

Absoluto software program Informe de riesgos de terminales de 2021 encontró 11.7 seguridad agentes instalado en promedio en un punto closing típico. Se ha demostrado que cuantos más controles de seguridad hay por punto closing, más frecuentemente se producen colisiones y deterioros, lo que los hace más vulnerables. Seis de cada 10 puntos finales (59 %) tienen al menos un IAM instalado y el 11 % tiene dos o más. Las empresas ahora tienen un promedio de 96 único aplicaciones por dispositivoincluidas 13 aplicaciones de misión crítica.

Porcentaje de dispositivos con aplicaciones de seguridad instaladas: demasiados controles de seguridad de punto final
Demasiados controles de seguridad de punto closing crean conflictos de software program que pueden dejar los datos de punto closing y de IAM en riesgo de vulneración. Fuente: Absoluto Software program Informe de riesgos de terminales de 2021

Dónde y cómo los CISO están modernizando IAM con confianza cero

Obtener IAM correctamente es el primer paso para garantizar que un marco de seguridad de confianza cero tenga la inteligencia contextual que necesita para proteger cada identidad y punto closing. Para ser efectivo, un marco de acceso a la purple de confianza cero (ZTNA) debe tener inteligencia contextual en tiempo actual en cada identidad. Los CISO le dicen a VentureBeat que es superb si pueden integrar todas las herramientas de administración de acceso (AM) en su marco ZTNA al principio de sus hojas de ruta. Al hacerlo, proporciona la información de autenticación e identidad contextual necesaria para proteger cada aplicación internet, SaaS aplicación y punto closing.

Al priorizar qué pasos tomar en la modernización de IAM para una confianza cero, los CISO le dicen a VentureBeat que estos son los más efectivos:

Primero, realice una auditoría inmediata de cada identidad y sus credenciales de acceso privilegiado.

Antes de importar cualquier identidad, auditelas para ver cuáles ya no son necesarias. de ivanti El director de producto Srinivas Mukkamala cube que “las grandes organizaciones a menudo no tienen en cuenta el enorme ecosistema de aplicaciones, plataformas y servicios de terceros que otorgan acceso mucho después de la terminación de un empleado. Llamamos a estas credenciales zombis, y una cantidad sorprendentemente grande de profesionales de la seguridad, e incluso ejecutivos de nivel de liderazgo, todavía tienen acceso a los sistemas y datos de los antiguos empleadores”.

La modernización de IAM debe comenzar por verificar que cada identidad sea quien cube ser antes de proporcionar acceso a cualquier servicio. Los atacantes se dirigen a los sistemas IAM heredados porque las identidades son la superficie de management más valiosa que tiene cualquier empresa, y una vez que la tienen bajo management, ejecutan la infraestructura.

A continuación, revise minuciosamente cómo se crean las nuevas cuentas y audite las cuentas con privilegios de administrador.

Los atacantes primero buscan obtener el management de la creación de nuevas cuentas, especialmente para los privilegios de administrador, porque eso les da la superficie de management que necesitan para hacerse cargo de toda la infraestructura. Muchas de las infracciones más prolongadas ocurrieron porque los atacantes pudieron usar los privilegios de administrador para deshabilitar las cuentas y los flujos de trabajo de detección de sistemas completos, de modo que pudieran repeler los intentos de descubrir una infracción.

“Los adversarios aprovecharán las cuentas locales y crearán nuevas cuentas de dominio para lograr la persistencia. Al proporcionar nuevas cuentas con privilegios elevados, el adversario obtiene más capacidades y otro medio para operar de forma encubierta”, dijo Param Singh, vicepresidente de Falcon OverWatch en CrowdStrike.

“La actividad de la cuenta de servicio debe ser auditada, restringida para permitir solo el acceso a los recursos necesarios, y debe tener restablecimientos regulares de contraseña para limitar la superficie de ataque para los adversarios que buscan un medio para operar debajo”, dijo.

Habilite la autenticación multifactor (MFA) con anticipación para minimizar la interrupción de la experiencia del usuario.

Los CISO le dicen a VentureBeat que su objetivo es obtener una línea base de protección de las identidades de inmediato. Eso comienza con la integración de MFA en los flujos de trabajo para reducir su impacto en la productividad de los usuarios. El objetivo es obtener una victoria rápida para una estrategia de confianza cero y mostrar resultados.

Si bien lograr que la adopción aumente rápidamente puede ser un desafío, los CIO impulsan conciencia de seguridad basada en la identidad ver MFA como parte de una hoja de ruta de autenticación más amplia, una que incluye sin contraseña tecnologías y técnicas de autenticación. Los principales proveedores de autenticación sin contraseña incluyen Inicio de sesión cero de Ivanti (ZSO), una solución que combina autenticación sin contraseña, confianza cero y una experiencia de usuario optimizada en su plataforma de administración unificada de puntos finales (UEM). Otros proveedores incluyen Microsoft Azure Activo Directorio (Azure AD), OneLogin Identidad de la fuerza laboral, Tales Acceso de confianza de SafeNet y ventanas hola para los negocios.

Desde el principio, reemplace los sistemas IAM heredados que no pueden monitorear identidades, roles y actividad de credenciales de acceso privilegiado.

VentureBeat ha aprendido de los CISO que ahora es el punto de inflexión para los sistemas IAM heredados. Es demasiado arriesgado confiar en un IAM que solo puede rastrear alguna actividad de identidad entre roles, uso de credenciales de acceso privilegiado y uso de puntos finales en tiempo actual.

Los atacantes están explotando las brechas en los sistemas IAM heredados, ofreciendo recompensas en la internet oscura por credenciales de acceso privilegiado a los sistemas financieros y contables centrales de los servicios financieros, por ejemplo. Las intrusiones y las brechas se han vuelto más multifacéticas y matizadas, lo que hace que el monitoreo constante, un principio básico de confianza cero, sea una necesidad. Solo por esas razones, los sistemas IAM heredados se están convirtiendo en una responsabilidad.

Obtenga IAM correctamente en una nube múltiple: seleccione una plataforma que pueda proporcionar IAM y PAM a través de múltiples hiperescaladores, sin requerir una nueva infraestructura de identidad.

Cada hiperescalador tiene su propio sistema IAM y PAM optimizado para su plataforma específica. No confíe en los sistemas IAM o PAM que no han demostrado ser efectivos para cerrar las brechas entre múltiples hiperescaladores y plataformas de nube pública.

En su lugar, aproveche la consolidación del mercado precise para encontrar una plataforma de nube unificada que pueda ofrecer IAM, PAM y otros elementos centrales de una estrategia de gestión de identidad eficaz. La nube ha ganado el mercado PAM y es la plataforma de más rápido crecimiento para IAM. La mayoría, el 70 %, de las nuevas implementaciones de gestión de acceso, gobierno, administración y acceso privilegiado estarán en convergido Plataformas IAM y PAM para 2025.

Haciendo de IAM una fortaleza en las estrategias de confianza cero

Los CISO le dicen a VentureBeat que es hora de comenzar a considerar a IAM y ZTNA como núcleos de cualquier marco de confianza cero. En el pasado, IAM y la seguridad de la infraestructura central pueden haber sido administradas por diferentes grupos con diferentes líderes. Bajo confianza cero, IAM y ZTNA deben compartir la misma hoja de ruta, objetivos y equipo de liderazgo.

Los sistemas IAM heredados son una responsabilidad para muchas organizaciones. Están siendo atacados para obtener credenciales de acceso por parte de atacantes que quieren hacerse cargo de la creación de derechos de administrador. La implementación de IAM como parte central de la confianza cero puede evitar una filtración costosa que compromete todas las identidades de una empresa. Para que los marcos ZTNA brinden todo su potencial, se necesitan datos de identidad y monitoreo en tiempo actual de todas las actividades.

Es hora de que las organizaciones se centren en las identidades como parte central de la confianza cero y modernicen esta área crítica de su infraestructura.

La misión de VentureBeat es ser una plaza pública digital para que los responsables de la toma de decisiones técnicas adquieran conocimientos sobre tecnología empresarial transformadora y realicen transacciones. Descubre nuestras sesiones informativas.

Related Articles

El motivo de las advertencias sobre una nueva dirección IP de su banco y otros

La mayoría de las redes domésticas están construidas en dos...

Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Same Category

spot_img

Stay in touch!

Follow our Instagram