La proliferación de servicios y aplicaciones en la nube ha demostrado ser un gran medidor del nivel de seguridad de cualquier empresa. Casi de la noche a la mañana, la necesidad de lograr una rápida adopción de la nube ha obligado a muchas compañías a entregar al usuario final el control sobre quién tiene acceso, a qué recursos y qué pueden hacer con ellos. Como con[1]secuencia, la gestión de los accesos, identidades y las cuentas privilegiadas se han multiplicado y, por tanto, asegurar los servicios en la nube se está convirtiendo en un tema cada vez más complejo. Actualmente, una empresa utiliza de media cerca de 2.000 servicios en la nube, muchos de ellos incluidos directamente por empleados y departamentos sin conocimiento necesario sobre cloud. Una situación que se ha incrementado aún más debido a la pandemia, con empleados obligados a trabajar de forma remota -algunos de ellos por primera vez-, y con la necesidad de acceder a aplicaciones clave, herramientas internas, infraestructuras y documentos. Y esta situación ha provocado una disminución del nivel de su seguridad.
Para garantizar que esta migración masiva a la nube no afecte a la seguridad de TI de una organización, los CISO deben implementar un modelo continuo de autenticación y autorización en las aplicaciones tradicionales, la infraestructura de endpoints y todas las áreas de la nube. Esto les proporcionará una visibilidad y control granular, con la capacidad de adaptar su estrategia de seguridad, según sea necesario.
Ahora todos somos usuarios privilegiados
La gestión de accesos a cuentas y datos privilegia[1]dos es la piedra angular de la ciberseguridad desde hace tiempo. Por ello, para trabajar de forma segura es imprescindible que todos los empleados sean considerados ‘usuarios privilegiados’, diferenciándose entre sí únicamente en función de los datos, permisos o aplicaciones a los que tienen acceso. Y es que, en un mundo tan dinámico y en constante cambio, la única constante son las identidades que acceden a la información, convirtiéndose en la pieza clave de cualquier estrategia de seguridad.
Como pioneros en la gestión cloud de identidades, -según Gartner-, en ThycoticCentrify estamos trabajando para dar respuesta a estas nuevas necesidades y desafíos de seguridad
Para hacer frente a estos nuevos desafíos, la tecnología de gestión de identidades privilegia[1]das (PAM) ha evolucionado para aumentar su posición de seguridad, con controles de autenticación, autorización, accesos más sólidos para los usuarios, y monitorización y trazabilidad de los mismos, para responder a sus necesidades y protegerse de las nuevas amenazas. No hay que olvidar que los dispositivos autónomos, sistemas, base de datos, etc. se identifican e interactúan entre sí para compartir y distribuir información sensible y, por tanto, también son vulnerables a ataques dirigidos.
Como pioneros en la gestión cloud de identidades -según Gartner-, en Thycotic estamos trabajando para dar respuesta a estas nuevas necesidades y desafíos de seguridad. No en vano, contamos con la plataforma de gestión más completa y granular del mercado, lo que permite a las empresas de todos los tamaños acelerar los procesos de implementación e integración con los sistemas existentes, potenciar las inversiones existentes y acompañar a nuestros clientes y partners en el proceso de transformación digital en entornos IT y OT.