This post is also available in: Inglés, Francés, Alemán

IAM: 3 letras que mejorarán drásticamente la ciberseguridad de su organización

This post is also available in: Inglés, Francés, Alemán
IAM: 3 letras que mejorarán drásticamente la ciberseguridad de su organización - Titular del blog

Descubra vulnerabilidades de ciberseguridad en su organización y mucho más con esta herramienta automática.

Como administrador de TI, probablemente haya visto cambios drásticos en el funcionamiento de las empresas. En los últimos años, los empleados han abandonado en masa los rascacielos y se han trasladado a las oficinas domésticas para trabajar a distancia, cambiando los desplazamientos diarios al trabajo por cortos paseos hasta sus escritorios y las tazas de Starbucks por cervezas caseras. Pero esos no son los únicos cambios en el estilo de vida que hemos visto últimamente: un reto importante para las empresas ha sido supervisar la ciberseguridad.

Este desafío se amplificó durante la transición de la oficina al trabajo en casa: la falta de seguridad en la conexión WiFi en el hogar y en muchos dispositivos personales, como las tabletas y los portátiles que los empleados utilizan para acceder a los datos de la empresa, hace que la ciberseguridad resulte aún más compleja. Mientras las empresas se esfuerzan por asegurar estos dispositivos, los hackers ven una oportunidad.

Sin embargo, estas vulnerabilidades de ciberseguridad no son solo resultado del trabajo a distancia. El almacenamiento en la nube y las políticas de BYOD (bring your own device o traiga su propio dispositivo) han dado durante mucho tiempo oportunidades a los hackers para sus ciberataques. Además, las normativas como el Reglamento General de Protección de Datos (RGPD) de la UE y la Ley de Privacidad del Consumidor de California (CCPR) están presionando más a las empresas para cumplir con una legislación estricta.

Pero no es imposible: IAM (gestión de identidades y accesos) es una herramienta automática que examina a fondo las conexiones de red de su organización y las actividades de los usuarios para identificar los riesgos y resolver las brechas de ciberseguridad. La eficaz IAM puede: 1) proteger a las organizaciones de costosos hackeos y violaciones de seguridad, y 2) ahorrar a los administradores de TI cientos de horas de trabajo cada año, liberando su tiempo para tareas más complejas.

El tamaño proyectado de IAM en el mercado mundial para 2027 es de 25,6 millones de dólares, una tasa de crecimiento anual compuesta del 13,7 % desde 2022.

Más problemas, más dinero: los ciberataques están aumentando y a un coste enorme

Ahora más que nunca, los ciberdelincuentes son capaces de burlar los cortafuegos de las empresas y lanzar ataques de malware. Y estos ciberataques no salen baratos. Los costes medios de los incidentes y violaciones de seguridad para las pequeñas y medianas empresas en 2020 fueron los siguientes:

  • 7000 $ para 1–9 empleados
  • 17 000 $ para 10–49 empleados
  • 50 000 $ para 50–249 empleados
  • 133 000 $ para 250–999 empleados

La falta de recursos, como el presupuesto y el personal, es uno de los principales factores que contribuyen a este tipo de violaciones de seguridad y otra razón por la que las pequeñas y medianas empresas son las más afectadas. Si no tienen capacidad para gestionar la ciberseguridad interna y la actividad sospechosa de la red, las empresas corren un mayor riesgo de sufrir ciberataques.

¿Qué es IAM y qué puede hacer por las empresas?

IAM es un sistema automatizado y conectado a la nube que puede ayudar a las empresas a gestionar la actividad de los usuarios, identificar y marcar las brechas de ciberseguridad y aplicar cambios automáticamente para aliviar la presión a los administradores. Este es un breve resumen de los detalles. IAM puede:

  • Administrar centralmente los roles de usuario.
  • Hacer un seguimiento y generar informes sobre la actividad de los usuarios.
  • Aplicar las políticas de ciberseguridad y conformidad.
  • Supervisar continuamente los sistemas conectados para descubrir comportamientos sospechosos que puedan indicar riesgos de ciberseguridad y detectar los incidentes en curso.
  • Racionalizar y resolver las brechas de ciberseguridad que puedan surgir de situaciones habituales, como el ascenso de un empleado que requiere un nuevo conjunto de derechos de acceso.

Un acrónimo de tres letras con una solución de cuatro pasos

La visión general en tiempo real de las conexiones de red y las actividades de los usuarios es esencial para que las empresas gestionen la ciberseguridad interna. Esta visión general es exactamente lo que proporciona IAM a través de cuatro ámbitos: autenticación, autorización, gestión de usuarios y un repositorio central de usuarios.

  1. Autenticación: El empleado introduce sus credenciales para poder acceder a una aplicación o a un recurso concreto y, una vez autenticado, el sistema crea una sesión. La mayoría de las herramientas de autenticación cuentan con un servicio de contraseñas que mantiene la sesión de usuario a nivel central y proporciona SSO para el acceso automático a otras aplicaciones o recursos de la empresa.
  2. Autorización: Determina si un usuario tiene permiso para acceder a un recurso concreto. El sistema comprueba la solicitud de acceso al recurso en función de las políticas de autorización almacenadas en el almacén de políticas de IAM. La autorización también implementa controles de acceso basados en los roles y puede habilitar intrincados controles de acceso basados en datos como los atributos del usuario, las acciones ejecutadas y los recursos solicitados.
  3. Gestión de usuarios: Esta parte consta de gestión de usuarios, gestión de contraseñas, gestión de roles y grupos, y administración de usuarios y grupos. Esta área emplea la gestión del ciclo de vida del usuario durante la duración de una cuenta de usuario y puede delegar tareas de gestión de usuarios entre equipos o departamentos para distribuir las cargas de trabajo.
  4. Repositorio central de usuarios: El repositorio almacena y transmite información de identidades a otros servicios y verifica las credenciales enviadas por los clientes. También presenta una visión agregada o lógica de las identidades de una empresa. Los servicios de directorio, tanto el metadirectorio como el directorio virtual, pueden utilizarse para gestionar datos de identidad dispares procedentes de diferentes repositorios de usuarios. Un metadirectorio suele fusionar los datos de diferentes fuentes de identidad para crear un metaconjunto. Un directorio virtual también ofrece una vista unificada del protocolo ligero de acceso a directorios (LDAP) de la información de identidad consolidada.

Obtenga más información sobre cómo conseguir que los empleados adecuados accedan a los recursos adecuados en el momento adecuado y por motivos justificados. Lea nuestro documento, Identity and Access Management 101.

    Dashlane

    Dashlane is a web and mobile app that simplifies password management for people and businesses. We empower organizations to protect company and employee data, while helping everyone easily log in to the accounts they need—anytime, anywhere.

    Read More