Los ataques contra la identidad han desplazado el foco desde el compromiso de usuarios específicos hacia los permisos y recursos asociados a dichas identidades. Conforme las organizaciones gestionan un mayor volumen de identidades humanas, no humanas y autónomas, su arquitectura de acceso se expande a través de aplicaciones, recursos y entornos, incrementando la complejidad operativa para los equipos de identidad y la superficie de riesgo para los equipos de seguridad.
La investigación del informe Secure Access revela que el 32% de las organizaciones afirma que sus soluciones de gestión de acceso presentan duplicidad, mientras que el 40% señala contar con un exceso de proveedores distintos. Esta fragmentación obstaculiza el mantenimiento de controles de acceso consistentes y la correlación del riesgo entre identidades. Cuando el riesgo se distribuye entre docenas de cuentas y permisos desconectados, la visibilidad se fragmenta y surgen puntos ciegos, creando condiciones favorables para que los atacantes se desplacen lateralmente sin detección.
En los modelos tradicionales de seguridad de identidad basados en directorios aislados y políticas de acceso desconectadas, los atacantes no requieren romper defensas, basta desplazarse entre ellas. Los permisos carecen de correlación y las políticas de acceso evolucionan de forma desincronizada mientras cambian los entornos, ocultando el movimiento lateral en las brechas. Para los defensores, esto genera un desequilibrio donde las señales de identidad saturan el centro de operaciones de seguridad sin el contexto necesario para responder eficazmente.
La solución requiere una arquitectura integrada que unifique identidades, acceso y señales. Una solución moderna de seguridad de identidad debe combinar infraestructura de identidad, la gobernanza para la gestión de identidades privilegiadas en tiempo real y protección de amenazas de identidad de extremo a extremo que reduzca proactivamente la postura de seguridad. Microsoft ha lanzado una plataforma unificada que consolida infraestructura de identidad, control de acceso y respuesta a amenazas, permitiendo una detección temprana, decisiones informadas y una respuesta más rápida ante amenazas de identidad.