Ciberseguridad: ¿Por qué una estrategia basada en la identidad eleva la protección?
El uso de plataformas de seguridad de identidades permite controlar los accesos que se otorgan y reducir el riesgo de ciberataques.
One Identity, una empresa de Quest Software, ha plantado que establecer una estrategia de seguridad centrada en la identidad puede ser altamente efectiva para mejorar la ciberseguridad en las empresas.
Un estudio sobre la adopción de políticas “Zero Trust” adelantando por la marca, establece que el 61% de los profesionales de TI están centrando su estrategia en reconfigurar las políticas de acceso a la información y el 54% comenzó por la identificación de cómo se mueven los datos confidenciales por la red.
Mire además: Seguridad de la información: ¿Por qué es importante aplicarla?
Entre las barreras clave de las implementaciones de soluciones de ciberseguridad, un 32% de los equipos de seguridad carecen de una comprensión completa de cómo se debe implementar Zero Trust dentro de su organización. Otras barreras incluyen creencias de que las soluciones de ciberseguridad pueden obstaculizar la productividad empresarial.
“Las organizaciones reconocen que el perímetro tradicional de seguridad ya no es suficiente y que se beneficiarán mejor priorizando las identidades y tomando medidas para garantizar que los malos actores estén limitados una vez que obtengan acceso”, dijo Bhagwat Swaroop, presidente y gerente general de One Identity.
“Zero Trust se está convirtiendo rápidamente en un imperativo empresarial porque elimina los permisos vulnerables y el acceso excesivo al brindar una serie continua de diferentes derechos en toda la organización para, en última instancia, limitar las superficies de ataque si se infringen”, agregó.
De interés: Ingeniería Social: Qué es y cómo se utiliza para estafas o ciberataques
El uso de plataformas de seguridad de identidades permite a las organizaciones implementar medidas Zero Trust, porque cuentan con una visibilidad de 360 grados de todas las identidades (humana, máquina y cuentas en proliferación causadas por cambios en cómo y dónde trabajamos).
De modo que se cuenta con la capacidad de verificar todo antes de otorgar accesos y controles de seguridad adaptativos, permite que las organizaciones puedan reducir el riesgo de ciberataques y limitar los daños causados por infracciones costosas.