Como administrador de TI, probablemente haya visto cambios drásticos en el funcionamiento de las empresas. En los últimos años, los empleados han abandonado en masa los rascacielos y se han trasladado a las oficinas domésticas para trabajar a distancia, cambiando los desplazamientos diarios al trabajo por cortos paseos hasta sus escritorios y las tazas de Starbucks por cervezas caseras. Pero esos no son los únicos cambios en el estilo de vida que hemos visto últimamente: un reto importante para las empresas ha sido supervisar la ciberseguridad.
Este desafío se amplificó durante la transición de la oficina al trabajo en casa: la falta de seguridad en la conexión WiFi en el hogar y en muchos dispositivos personales, como las tabletas y los portátiles que los empleados utilizan para acceder a los datos de la empresa, hace que la ciberseguridad resulte aún más compleja. Mientras las empresas se esfuerzan por asegurar estos dispositivos, los hackers ven una oportunidad.
Sin embargo, estas vulnerabilidades de ciberseguridad no son solo resultado del trabajo a distancia. El almacenamiento en la nube y las políticas de BYOD (bring your own device o traiga su propio dispositivo) han dado durante mucho tiempo oportunidades a los hackers para sus ciberataques. Además, las normativas como el Reglamento General de Protección de Datos (RGPD) de la UE y la Ley de Privacidad del Consumidor de California (CCPR) están presionando más a las empresas para cumplir con una legislación estricta.
Pero no es imposible: IAM (gestión de identidades y accesos) es una herramienta automática que examina a fondo las conexiones de red de su organización y las actividades de los usuarios para identificar los riesgos y resolver las brechas de ciberseguridad. La eficaz IAM puede: 1) proteger a las organizaciones de costosos hackeos y violaciones de seguridad, y 2) ahorrar a los administradores de TI cientos de horas de trabajo cada año, liberando su tiempo para tareas más complejas.
El tamaño proyectado de IAM en el mercado mundial para 2027 es de 25,6 millones de dólares, una tasa de crecimiento anual compuesta del 13,7 % desde 2022.
Ahora más que nunca, los ciberdelincuentes son capaces de burlar los cortafuegos de las empresas y lanzar ataques de malware. Y estos ciberataques no salen baratos. Los costes medios de los incidentes y violaciones de seguridad para las pequeñas y medianas empresas en 2020 fueron los siguientes:
La falta de recursos, como el presupuesto y el personal, es uno de los principales factores que contribuyen a este tipo de violaciones de seguridad y otra razón por la que las pequeñas y medianas empresas son las más afectadas. Si no tienen capacidad para gestionar la ciberseguridad interna y la actividad sospechosa de la red, las empresas corren un mayor riesgo de sufrir ciberataques.
IAM es un sistema automatizado y conectado a la nube que puede ayudar a las empresas a gestionar la actividad de los usuarios, identificar y marcar las brechas de ciberseguridad y aplicar cambios automáticamente para aliviar la presión a los administradores. Este es un breve resumen de los detalles. IAM puede:
La visión general en tiempo real de las conexiones de red y las actividades de los usuarios es esencial para que las empresas gestionen la ciberseguridad interna. Esta visión general es exactamente lo que proporciona IAM a través de cuatro ámbitos: autenticación, autorización, gestión de usuarios y un repositorio central de usuarios.