el más reciente

― Advertisement ―

Relacionada

Google identifica tres nuevas familias rusas de malware creadas por hackers...

Un nuevo malware atribuido al montón de hackers vinculado a Rusia conocido como CONDUCTOR DE FRÍO ha experimentado numerosas iteraciones de avance desde mayo...
spot_img
HomeTecnologíaSu primera y última línea de defensa

Su primera y última línea de defensa

El peligro no es que los agentes de IA tengan días malos, sino que nunca los tienen. Ejecutan fielmente, incluso cuando lo que ejecutan es un error. Un solo paso en impostor en la método o el acercamiento puede convertir una automatización perfecta en una catástrofe perfecta.

Esto no es una pretención distópica: ahora es martes en la oficina. Hemos entrado en una nueva escalón en la que los agentes autónomos de IA actúan con importantes privilegios del sistema. Ejecutan código, manejan tareas complejas y acceden a datos confidenciales con una autonomía sin precedentes. No duermen, no hacen preguntas y no siempre esperan permiso.

Eso es poderoso. Eso todavía es arriesgado. Porque las amenazas empresariales actuales van mucho más allá de las típicas estafas de phishing y malware. ¿El perímetro de seguridad innovador? Se negociación de encargo de identidad. Aquí está la pregunta del millón que todo CISO debería hacerse: ¿Quién o qué tiene acercamiento a sus sistemas críticos? ¿Puede usted consolidar y controlar ese acercamiento? ¿Puede efectivamente demostrarlo?

Cómo la identidad se convirtió en el nuevo perímetro de seguridad

¿Recuerda esos modelos de seguridad de la vieja escuela creados en torno a firewalls y protección de terminales? Cumplieron su propósito alguna vez, pero no fueron diseñados para las amenazas distribuidas e impulsadas por la identidad que enfrentamos hoy. La identidad se ha convertido en el punto de control central, tejiendo conexiones complejas entre usuarios, sistemas y repositorios de datos. El noticia 2025-2026 SailPoint Horizons of Identity Security muestra que la encargo de identidades ha evolucionado desde un control oficial hasta una tarea crítica para la empresa moderna.

Leer  17.500 dominios de phishing se dirigen a 316 marcas en 74 países en Global Phaas Surge

La ataque de agentes de inteligencia industrial, sistemas automatizados e identidades no humanas ha ampliado drásticamente nuestras superficies de ataque. Estas entidades son ahora los principales vectores de ataque. Aquí hay una prueba de la efectividad aleccionadora: menos de 4 de cada 10 agentes de IA se rigen por políticas de seguridad de identidad, lo que deja una brecha significativa en los marcos de seguridad empresarial. ¿Organizaciones sin visibilidad de identidad integral? No sólo son vulnerables: son blancos fáciles.

La mina de oro estratégica de la seguridad de la identidad madura

Pero aquí es donde se pone interesante. A pesar de estos crecientes desafíos, existe una gran oportunidad para las organizaciones que logran alcanzar la seguridad de identidad correcta. El noticia Horizons of Identity Security revela poco fascinante: las organizaciones logran consistentemente su viejo retorno de la inversión con programas de seguridad de identidad en comparación con cualquier otro dominio de seguridad. Clasifican la encargo de identidades y accesos como su inversión en seguridad con viejo retorno de la inversión (ROI), al doble que otras categorías de seguridad.

¿Por qué? Porque la seguridad de identidad madura cumple una doble función: previene infracciones al mismo tiempo que impulsa la eficiencia operativa y habilita nuevas capacidades comerciales. Las organizaciones con programas de identidad maduros, especialmente aquellas que utilizan capacidades impulsadas por IA y sincronización de datos de identidad en tiempo vivo, muestran ahorros de costos y reducción de riesgos dramáticamente mejores. Las organizaciones maduras tienen cuatro veces más probabilidades de tener capacidades habilitadas para IA, como la detección y respuesta a amenazas de identidad.

Leer  Las banderas de CISA explotaron activamente la vulnerabilidad en los dispositivos SMA de Sonicwall

La gran brecha identitaria

Aquí es donde las cosas se ponen preocupantes: existe un torrentera creciente entre las organizaciones con programas de identidad maduros y aquellas que aún intentan ponerse al día. El noticia Horizons of Identity Security muestra que el 63% de las organizaciones están estancadas en una etapa temprana de sazón de la seguridad de la identidad (Horizontes 1 o 2). Estas organizaciones no sólo se están perdiendo poco: se enfrentan a un viejo peligro frente a las amenazas modernas.

Esta brecha sigue ampliándose porque el cinta sigue subiendo. El entorno 2025 agregó siete nuevos requisitos de capacidad para afrontar los vectores de amenazas emergentes. Las organizaciones que no están avanzando en sus capacidades de identidad no se quedan quietas, sino que, en la actos, están retrocediendo. Las organizaciones que experimentan una regresión de capacidad muestran tasas de apadrinamiento significativamente más bajas para la encargo de identidades de agentes de IA.

Este desafío va más allá de la mera tecnología. Solo el 25 % de las organizaciones consideran IAM como un habilitador decisivo de negocios; el resto lo ve como una casilla de comprobación de seguridad más o un requisito de cumplimiento más. Esta visión estrecha limita gravemente el potencial transformador y mantiene a las organizaciones vulnerables a ataques sofisticados.

Es hora de comprobar la efectividad

El panorama de amenazas está evolucionando a una velocidad vertiginosa, con niveles de peligro sin precedentes en todos los sectores. La seguridad de la identidad ha pasado de ser un componente de seguridad más al núcleo de la seguridad empresarial. Las organizaciones deben evaluar honestamente su preparación para administrar implementaciones extensas de agentes de IA y acercamiento automatizado al sistema.

Una evaluación proactiva de su postura flagrante de seguridad de identidad proporciona información crítica sobre la preparación organizacional y el posicionamiento competitivo.

Leer  Los hackers norcoreanos apuntan a desarrolladores independientes en estafa de trabajo para implementar malware

¿Astuto para sumergirte más profundamente? Obtenga el exploración completo y las recomendaciones estratégicas en el Mensaje SailPoint Horizons of Identity Security 2025-2026.

El más popular

spot_img