La seguridad de identidad se traslada al control de acceso conforme evolucionan los ciberataques

Summary: Microsoft advierte que los ciberataques modernos dirigen su atención cada vez más a la gestión del acceso en lugar de únicamente a cuentas de usuario comprometidas, instando a las organizaciones a abandonar controles fragmentados a favor de arquitecturas de seguridad integradas para mitigar la exposición.

Los ataques contra la identidad han desplazado el foco desde el compromiso de usuarios específicos hacia los permisos y recursos asociados a dichas identidades. Conforme las organizaciones gestionan un mayor volumen de identidades humanas, no humanas y autónomas, su arquitectura de acceso se expande a través de aplicaciones, recursos y entornos, incrementando la complejidad operativa para los equipos de identidad y la superficie de riesgo para los equipos de seguridad.

La investigación del informe Secure Access revela que el 32% de las organizaciones afirma que sus soluciones de gestión de acceso presentan duplicidad, mientras que el 40% señala contar con un exceso de proveedores distintos. Esta fragmentación obstaculiza el mantenimiento de controles de acceso consistentes y la correlación del riesgo entre identidades. Cuando el riesgo se distribuye entre docenas de cuentas y permisos desconectados, la visibilidad se fragmenta y surgen puntos ciegos, creando condiciones favorables para que los atacantes se desplacen lateralmente sin detección.

En los modelos tradicionales de seguridad de identidad basados en directorios aislados y políticas de acceso desconectadas, los atacantes no requieren romper defensas, basta desplazarse entre ellas. Los permisos carecen de correlación y las políticas de acceso evolucionan de forma desincronizada mientras cambian los entornos, ocultando el movimiento lateral en las brechas. Para los defensores, esto genera un desequilibrio donde las señales de identidad saturan el centro de operaciones de seguridad sin el contexto necesario para responder eficazmente.

La solución requiere una arquitectura integrada que unifique identidades, acceso y señales. Una solución moderna de seguridad de identidad debe combinar infraestructura de identidad, la gobernanza para la gestión de identidades privilegiadas en tiempo real y protección de amenazas de identidad de extremo a extremo que reduzca proactivamente la postura de seguridad. Microsoft ha lanzado una plataforma unificada que consolida infraestructura de identidad, control de acceso y respuesta a amenazas, permitiendo una detección temprana, decisiones informadas y una respuesta más rápida ante amenazas de identidad.

Key facts

  • El 32% de las organizaciones reportan soluciones de gestión de acceso duplicadas
  • El 40% de las organizaciones utilizan demasiados proveedores diferentes para la gestión de acceso
  • Los ataques apuntan a lo que accede la identidad en lugar de quién es la cuenta

Why it matters

La implementación de controles de identidad unificados reduce las oportunidades de movimiento lateral y establece una señal de seguridad consistente en todos los entornos, evitando que los atacantes exploten vacíos de visibilidad fragmentados durante ataques modernos.

Key metrics

  • Soluciones Duplicadas: 32% porcentaje (Organizaciones que reportan herramientas duplicadas de gestión de acceso)
  • Fragmentación de Proveedores: 40% porcentaje (Organizaciones que reportan un exceso de proveedores para gestión de acceso)