Los principales líderes de seguridad del mundo nos indican que sus principales desafíos, se mueven en torno al nuevo papel crítico de la gestión de identidad en relación a los ciberataques.
La movilidad continua y la computación en la nube son un arma de doble filo, en la que los innumerables beneficios que proporcionan están siendo marcados por la falta de seguridad y el riesgos entorno a la identidad.
Todo esto se deriva deriva de las muchas discusiones entre los principales CIOs, CISOs y CSOs, que ven la gestión de identidad como la zona cero en la lucha contra los ciberataques.
Se amplia el perímetro
El perímetro de seguridad se ha desdibujado y, para todos los efectos, simplemente se ha desvanecido.Todo el mundo está en Internet, todo el tiempo, generando volúmenes ingentes de actividad. Al mismo tiempo, la mayoría de los empleados tienen poca conciencia de los riesgos de acceso y actividad que implica su uso en Internet. Esto está produciendo áreas de riesgo indefinidas, que las defensas declarativas no pueden resolver. Los mecanismos tradicionales de defensa perimetral carecen de conciencia de estos riesgos de acceso y actividad.
La identidad como superficie de ataque
Los datos ya no residen detrás de los Firewall. Ese singular punto de control de protección ha desaparecido. En su lugar, existe un desafío de seguridad TI híbrido mucho más complejo, de entornos locales conectados a múltiples aplicaciones en la cloud y múltiples dispositivos móviles, corporativos o no.
Hay sólo dos tipos de empresas: las que fueron hackeadas y las que aún no saben que fueron hackeadas
Hoy en día, los ataques contra las empresas son muy probables que sean furtivos y orientados, y sobre todo, basados en vulnerabilidades de gestión de identidades.
Individuos altamente cualificados, profesionales de TI con un vasto conocimiento de las formas más eficaces de atacar vulnerabilidades en empresas, llevan a cabo estos ataques. Estas personas se mueven silenciosa y metódicamente dentro de las organizaciones, a veces durante años, adquiriendo el conocimiento que necesitan para realizar los ataques.
Y en el centro de las amenazas más actuales está el uso indebido y el compromiso de la identidad, que dan a los atacantes el acceso a la llave de los distintos candados. La identidad es un riesgo crítico de acceso.
Las preocupaciones de los CSOs
Cuando a los principales CSO se les pide que vean la seguridad a través de la gestión de identidad, estos es lo que comentan y sugieren, sus principales preocupaciones, y sus puntos de mira:
-
El impacto en la seguridad y los desafíos impuestos por la cloud y la movilidad en la protección de ambientes operativos híbridos. - Gary Eppinger
-
Comprometer y hace mal uso de las cuentas, amenazas internas y cómo implementar un modelo de "defensa resiliente" que hace difícil a los atacantes disponer de los datos una vez que se haya comprometido un entorno. - Jerry Archer
-
Las defensas de seguridad existentes fueron construidas para proteger una arquitectura de empresa que ya no existe, donde la industria necesita ir hacia el maching learning y el big data. - Joe Sullivan
-
Es necesario un nuevo enfoque que sitúe la identidad y el acceso en el centro de la seguridad para proteger los activos tanto digitales como físicos. - Teri Takai
-
Debemos comprender las palancas detrás de la innovación en seguridad y por qué las defensas avanzan en incrementos tan pequeños. - Robert Rodriguez, Presidente y Fundador de la Red de Innovación en Seguridad (SINET)
-
El machine learning y la analítica de comportamiento a través de una variedad de casos de uso. - Leslie K. Lambert
-
Tenemos que descubrir las limitaciones del procesamiento humano y desarrollar alternativas tecnológicas para encontrar y responder a riesgos y amenazas desconocidas. - Gary Harbison
Como podemos ver, y tras leer las preocupaciones detrás de estos grandes expertos, podríamos resumirlas o concentrarlas, o yo al menos lo hago, en dos grandes lecciones :
Por un lado, que la gestión de identidad es el epicentro de la gran mayoría de los ataques de ciberseguridad, y por otro, que los nuevos y sofisticados ataques, serán tan nuevos y sofisticados, que deberemos ayudarnos del tan conocido y últimamente nombrado "maching learning" .
Me atrevería a decir que la gestión de identidad, es un tema pendiente por parte de la gran mayoría de las empresas. Y que actualmente estamos en el momento idóneo o necesario de abordarlo, ya que como hemos visto, es la zona cero o epicentro de los ataques, por lo que no podremos avanzar en nuestra seguridad, hasta que no avancemos en nuestra gestión de identidad.