Categories: Seguridad

El acceso con credenciales, principal factor de riesgo para las organizaciones

El 58% de los profesionales en ciberseguridad españoles reconoce que la ciberseguridad ha pasado a un segundo plano en este último año, según un estudio realizado por CyberArk. Este informe, “CyberArk 2022 Identity Security Threat Landscape Report” ha tratado de identificar cómo el aumento de personas y máquinas en las organizaciones han supuesto una deuda en ciberseguridad.

Con cada iniciativa digital se genera un aumento de interacciones entre las personas, lo que incrementa el número de identidades digitales; las cuales, si no se protegen, representan un riesgo significativo. De hecho, a causa de la transformación digital, de la migración a la nube y las nuevas técnicas, se está ampliando la superficie de ataque.

La deuda que existe en ciberseguridad ha surgido, concretamente, por no administrar y asegurar el acceso a los datos y activos confidenciales de manera adecuada. Y, además, las tensiones geopolíticas han tenido un impacto directo en la infraestructura.

“En los últimos años las organizaciones españolas han acelerado la puesta en marcha de planes de transformación digital y están logrando una mayor competitividad gracias al teletrabajo y a la adopción de entornos híbridos o multicloud. Sin embargo, existe la otra cara de la moneda, ya que estos entornos generan un enorme crecimiento de identidades humanas y no humanas, por lo que la superficie de ataque cada vez es mayor y más difícil de defender. Las organizaciones son cada vez más conscientes de la necesidad de potenciar sus estrategias de ciberseguridad. De hecho, más de la mitad de las empresas con acceso a los Fondos de Recuperación Next Generation prevé destinarlos a mejorar su seguridad” afirma Roberto Llop, Regional Vice President Sales, West & South Europe de CyberArk. “Las identidades con permisos excesivos representan un gran riesgo y es imprescindible establecer modelos sólidos Zero Trust y proteger las credenciales privilegiadas para romper la cadena de ataque”.

Pero, ¿qué se puede hacer para revertir esta situación?

Apoya la transparencia: Realizar un inventario de productos de software reduciría el riesgo de compromiso derivado de la cadena de suministro de software.

Introducir estrategias para administrar el acceso a datos confidenciales: Monitorización y análisis en tiempo real, infraestructuras Zero Trust y procesos para aislar las aplicaciones críticas para el negocio de los dispositivos conectados a Internet, por ejemplo.

Priorizar los controles de seguridad de identidades para hacer cumplir los principios de Zero Trust: la seguridad de las cargas de trabajo, las herramientas de Seguridad de las Identidades y la seguridad de los datos son las principales iniciativas para reforzar los principios de Zero Trust.

Ana Suárez

Recent Posts

6 recomendaciones para una Semana Santa segura

Los ciberdelincuentes no descansan en vacaciones. Huir del WiFi público, navegar en incógnito y usar…

5 horas ago

Altia anuncia los mejores resultados financieros de sus treinta años de historia

Durante 2023 su cifra de negocio mejoró un 44,3 % para alcanzar los 241 millones…

6 horas ago

El gasto europeo en seguridad mejorará este año un 12,3 %

La banca, los gobiernos central y local, las telecomunicaciones y el comercio minorista son los…

7 horas ago

Adobe impulsa las capacidades de Firefly en su primer aniversario

Lanza la capacidad Referencia de estructura, que permite aplicar la estructura de una imagen ya…

7 horas ago

BT ofrecerá soluciones Zero Trust potenciadas por la IA de Zscaler

En el marco de su alianza, Zscaler facilitará a BT herramientas para que refuerce sus…

8 horas ago

Proofpoint aplica IA conductual contra la pérdida de datos por email

Su solución Adaptive Email DLP quiere ayudar a las empresas a controlar el riesgo humano.

9 horas ago