Categories: Seguridad

El acceso con credenciales, principal factor de riesgo para las organizaciones

El 58% de los profesionales en ciberseguridad españoles reconoce que la ciberseguridad ha pasado a un segundo plano en este último año, según un estudio realizado por CyberArk. Este informe, “CyberArk 2022 Identity Security Threat Landscape Report” ha tratado de identificar cómo el aumento de personas y máquinas en las organizaciones han supuesto una deuda en ciberseguridad.

Con cada iniciativa digital se genera un aumento de interacciones entre las personas, lo que incrementa el número de identidades digitales; las cuales, si no se protegen, representan un riesgo significativo. De hecho, a causa de la transformación digital, de la migración a la nube y las nuevas técnicas, se está ampliando la superficie de ataque.

La deuda que existe en ciberseguridad ha surgido, concretamente, por no administrar y asegurar el acceso a los datos y activos confidenciales de manera adecuada. Y, además, las tensiones geopolíticas han tenido un impacto directo en la infraestructura.

“En los últimos años las organizaciones españolas han acelerado la puesta en marcha de planes de transformación digital y están logrando una mayor competitividad gracias al teletrabajo y a la adopción de entornos híbridos o multicloud. Sin embargo, existe la otra cara de la moneda, ya que estos entornos generan un enorme crecimiento de identidades humanas y no humanas, por lo que la superficie de ataque cada vez es mayor y más difícil de defender. Las organizaciones son cada vez más conscientes de la necesidad de potenciar sus estrategias de ciberseguridad. De hecho, más de la mitad de las empresas con acceso a los Fondos de Recuperación Next Generation prevé destinarlos a mejorar su seguridad” afirma Roberto Llop, Regional Vice President Sales, West & South Europe de CyberArk. “Las identidades con permisos excesivos representan un gran riesgo y es imprescindible establecer modelos sólidos Zero Trust y proteger las credenciales privilegiadas para romper la cadena de ataque”.

Pero, ¿qué se puede hacer para revertir esta situación?

Apoya la transparencia: Realizar un inventario de productos de software reduciría el riesgo de compromiso derivado de la cadena de suministro de software.

Introducir estrategias para administrar el acceso a datos confidenciales: Monitorización y análisis en tiempo real, infraestructuras Zero Trust y procesos para aislar las aplicaciones críticas para el negocio de los dispositivos conectados a Internet, por ejemplo.

Priorizar los controles de seguridad de identidades para hacer cumplir los principios de Zero Trust: la seguridad de las cargas de trabajo, las herramientas de Seguridad de las Identidades y la seguridad de los datos son las principales iniciativas para reforzar los principios de Zero Trust.

Ana Suárez

Recent Posts

Repunte del Bitcoin, que aumenta un 30 % su cotización

El Bitcoin recupera un 30 % de su valor en un inesperado repunte de su…

4 horas ago

Estas son las tres amenazas más relevantes para la ciberseguridad en la segunda mitad de 2022

Ransomware, exploits de día cero y cambios en los vectores de ataque serán las amenazas…

5 horas ago

China entra a competir en el mercado de las tarjetas gráficas a través de Biren Technology

La empresa Biren Technology supone la entrada de China en el competido mercado de las…

6 horas ago

Dos días semanales de teletrabajo, propuesta de Banco de España y CNMV

El Banco de España y la CNMV estudian una propuesta de jornada semanal con dos…

6 horas ago

Fujitsu ofrecerá una solución de análisis como servicio en la nube para interferencias electromagnéticas

Esta solución aprovecha la potencia de su superordenador Fugaku y ya se ha probado en…

11 horas ago

8 de cada 10 empresas hicieron compras tecnológicas urgentes y sin valor estratégico durante la pandemia

La digitalización no ha terminado. Casi un 60 % de las organizaciones tiene previsto invertir…

12 horas ago