X
BREAKING
Estas son las 30 promesas de los negocios 2024

El auge de la transformación digital está obligando a muchas organizaciones a desarrollar y transformar sus enfoques de ciberseguridad mucho más rápido de lo planeado.

Los modelos de seguridad tradicionales basados en firewall y VPN no se crearon para proteger los entornos de TI altamente distribuidos de la actualidad, por lo que cada vez más las organizaciones adoptan una infraestructura híbrida y en la nube, junto a una variedad de aplicaciones SaaS y alientan a los empleados a trabajar de forma remota, dejando en claro que la identidad es realmente el único perímetro real. 

Hoy, la ciberseguridad empresarial eficaz depende de la capacidad de administrar y autenticar identidades de forma segura y controlar el acceso privilegiado para cada persona, aplicación o máquina, ya sea que se encuentren dentro o fuera del perímetro de la red. 

En este sentido, todas las identidades pueden convertirse en privilegiadas bajo ciertas condiciones, según los sistemas, entornos, aplicaciones o datos a los que acceden, o los tipos de operaciones que realizan.

Tu contraseña ya no es suficiente

Con estos precedentes, no es sorprendente que los ciberdelincuentes se dirijan a las credenciales de usuarios privilegiados por encima de todo, en función del tremendo acceso que pueden brindar a los datos y la infraestructura más críticos de una organización. 

Según el informe DBIR de Verizon 2020, más del 80% de las violaciones de datos vinculadas a cibercrimen implican el uso de credenciales perdidas o robadas o ataques de fuerza bruta para encontrar contraseñas. 

Con credenciales privilegiadas comprometidas, los atacantes pueden acceder a recursos internos, obtener datos confidenciales e interrumpir el negocio. Sin embargo, muchas organizaciones continúan confiando en las contraseñas para proteger las credenciales de los usuarios. 

Este es un problema por numerosas razones:

Hay más de 300 millones de intentos de inicio de sesión fraudulentos en los servicios de Microsoft cada día y, sin embargo, 53% de los usuarios no ha cambiado sus contraseñas en los últimos 12 meses. Incluso si lo han hecho, es muy probable que la nueva contraseña sea débil o se use en varios lugares, es común ver sitios externos comprometidos y ver contraseñas en manos del cibercrimen. 

Según un estudio de Google, 52% de las personas utilizan la misma contraseña para varias cuentas.

Asimismo, muchas organizaciones han tomado medidas para proteger las identidades, como exigir contraseñas únicas, tener cambios frecuentes de contraseña y hacer cumplir políticas de complejidad de las mismas. 

Sin embargo, estos controles en realidad pueden hacer más daño que bien, al hacer que los usuarios finales adopten prácticas de contraseña riesgosas -como escribirlas- e imponen una carga innecesaria a los equipos de TI encargados de administrar los accesos manualmente.

Recordar, olvidar, ingresar y restablecer contraseñas es un dolor enorme y una gran pérdida de productividad, especialmente en la era del trabajo remoto, donde los empleados y proveedores externos dependen en gran medida de las aplicaciones para colaborar y acceder a los recursos corporativos. 

El empleado típico de hoy pierde aproximadamente 12.6 minutos por semana al ingresar y restablecer sus contraseñas. Un estudio de PwC encontró que aproximadamente 0% de todas las llamadas al servicio de asistencia técnica están relacionadas con contraseñas, lo que aleja valiosos recursos de TI de iniciativas estratégicas. Algunos cálculos simples sitúan el costo de productividad de usar contraseñas en aproximadamente 725 dólares por empleado por año.

Cuatro razones para agregar SSO a su kit de herramientas de ciberseguridad hoy:

1. Hagan cumplir de manera constante las políticas más estrictas y reduzcan el riesgo de prácticas deficientes de contraseñas al eliminar por completo la necesidad de contraseñas individuales. Con SSO, las organizaciones pueden utilizar una única identidad segura para todas las aplicaciones, puntos finales y recursos, ya que internamente la solución genera y usa contraseñas robustas que no requiere conocer el usuario.

2. Mejoren la experiencia del usuario final al permitir el acceso con un clic a las aplicaciones asignadas en la nube y en las instalaciones locales, para usuarios locales y remotos. 

3. Eliminen los silos y simplifiquen la administración de usuarios y cuentas con integraciones de directorios sin problemas, (es muy común observar identidades no administradas debido al incremento radical de servicios nube).

4. Obtengan una visibilidad completa de las actividades de accesos de los usuarios, lo que ayuda a cumplir con los requisitos de cumplimiento relacionados con los accesos, facilita los reportes y mejora la postura de seguridad en general.

Los beneficios inmediatos de SSO son claros: al reforzar los controles de ciberseguridad de las identidades las organizaciones pueden reducir el riesgo, mejorar la experiencia del usuario y simplificar el acceso a los recursos corporativos, todo mientras disminuye la carga de trabajo de TI.

Sin embargo, existen muchos beneficios adicionales a largo plazo que las organizaciones pueden obtener al implementar soluciones SSO que con frecuencia se pasan por alto durante las discusiones iniciales. 

Por ejemplo, con herramientas de autoservicio configuradas correctamente, las empresas pueden bajar significativamente sus costos de TI al reducir la cantidad de tickets y llamadas a sus mesas de ayuda. 

Además, SSO elimina la posibilidad de que las cuentas permanezcan activas cuando los empleados cambian de función o abandonan la empresa. Las soluciones SSO extienden las capacidades de ciberseguridad más allá de las contraseñas para incluir la autenticación multifactor (MFA) y los métodos de autenticación sin contraseña, en donde se disminuye radicalmente el riesgo de robo de la identidad del usuario.

Por esta razón, resulta fundamental para las empresas conocer más sobre soluciones de identidad y seguridad de accesos privilegiados, Los servicios de ciberseguridad de CyberArk están diseñados para responder antes estas necesidades latentes a través de una capa crítica para protección de datos, infraestructura y activos de las empresas en la nube y en todo el proceso digital. Para conocer más de CyberArk visita www.cyberark.com o contacta a los representantes locales aquí.

Lee también: Ciberseguridad, clave en la nueva normalidad empresarial

 

Siguientes artículos

Reparacion de celulares
No a la chatarra electrónica: el derecho a reparar tu celular
Por

Los aparatos de fácil reparación son un producto escaso en el mercado, lo que incrementa la chatarra electrónica, alerta...