Para muchas organizaciones, la seguridad de la identidad parece estar bajo control. En el papel, todo sale. Pero la nueva investigación de Cerby, basada en ideas de más de 500 líderes de TI y seguridad, revela una existencia diferente: demasiado depende de las personas, no sistemas, para funcionar. De hecho, Menos del 4% de los equipos de seguridad han automatizado completamente sus flujos de trabajo de identidad central.
Los flujos de trabajo centrales, como inscribirse en autenticación de factores múltiples (MFA), suministrar las credenciales seguras y actualizadas, y revocar el entrada en el momento en que cierto se va, a menudo son manuales, inconsistentes y vulnerables al error. Y cuando la ejecución de seguridad se sostén en la memoria o el seguimiento, los huecos aparecen rápidamente.
El error humano sigue siendo una de las mayores amenazas para la seguridad empresarial. El documentación de violación de datos 2025 de Verizon encontró que el ambiente humano estaba involucrado en el 60% de las infracciones. Los mismos pasos en embustero manuales que provocaron infracciones hace una división todavía exponen los sistemas de identidad hoy. Cerby’s 2025 GABA DE AUTOMACIÓN DE IDENTIDAD El documentación de investigación muestra cuán generalizado es el problema, y cuán acullá aún tiene que ir la automatización.
La última milla todavía se ejecuta en error humano
Los datos revelan una dependencia persistente de la influencia humana para las tareas que deben automatizarse en el ciclo de vida de seguridad de identidad.
- El 41% de los usuarios finales aún comparten o actualizan contraseñas manualmenteutilizando métodos inseguros como hojas de cálculo, correos electrónicos o herramientas de chat. Raramente se actualizan o monitorean, lo que aumenta la probabilidad de mal uso o compromiso de credenciales.
- Casi el 89% de las organizaciones confían en los usuarios para habilitar manualmente MFA En aplicaciones, a pesar de que MFA es uno de los controles de seguridad más efectivos. Sin la aplicación, la protección se vuelve opcional, y los atacantes saben cómo explotar esa inconsistencia.
- El 59% de los equipos de TI manejan el aprovisionamiento de los usuarios y la despropía manualmentefiarse en sistemas de boletos o seguimientos informales para otorgar y eliminar el entrada. Estos flujos de trabajo son lentos, inconsistentes y fáciles de acontecer por stop, lo que prefiere organizaciones expuestas a fallas de entrada y cumplimiento no autorizados.

Las organizaciones no pueden permitirse esperar
Las consecuencias ya no son hipotéticas.
Según el Instituto Ponemon, El 52% de las empresas han experimentado una violación de seguridad causada por el trabajo de identidad manual en aplicaciones desconectadas. La mayoría de ellos tenían cuatro o más. El impacto aguas debajo fue tangible: El 43% reportó pérdida de clientes y el 36% perdió socios.
Estas fallas son predecibles y prevenibles, pero solo si las organizaciones dejan de fiarse en los humanos para resistir a sitio lo que debería automatizarse. La identidad ya no es un sistema de fondo. Es uno de los principales planos de control en la seguridad empresarial. A medida que las superficies de ataque se expanden y los actores de amenaza se vuelven más sofisticados, la brecha de automatización se vuelve más difícil y riesgosa de ignorar.
Por qué persiste la brecha de automatización
¿Por qué todavía existen estas brechas manuales si la automatización es tan crítica para la seguridad de la identidad? Se han convertido en un subproducto de rápido crecimiento, expansión de aplicación e infraestructura fragmentada.
- Las aplicaciones desconectadas están en todas partes, Y no apoyan los estándares de identidad comunes necesarios para la integración en los proveedores existentes. La mayoría de las aplicaciones empresariales entran en esta categoría, y ese número continúa creciendo. Abarcan cada función comercial y están llenas de datos confidenciales.
- Los equipos de TI y seguridad asumen herramientas = cobertura. Los entornos de hoy se extienden a través de sistemas SaaS, Mobile, Cloud y On-Prem. Shadow It continúa creciendo más rápido de lo que cualquiera puede rastrear, ya que cada mecanismo de negocios trae su propia pila. Ganar el control total en todas las aplicaciones sigue siendo muy difícil de alcanzar.
- Las soluciones de StopGap no se escalera. Los administradores de contraseñas, los scripts manuales y otras herramientas de cúpula son difíciles de suministrar y, a menudo, crean infraestructura fragmentada. Cuando las integraciones no existen, con frecuencia se juntan, pero estas correcciones son costosas de construir y frágiles para sostener. Lo que comienza como una decisión alternativa se convierte rápidamente en una carga operativa continua.
Cerrar la brecha de automatización
La buena nota: cerrar la brecha de automatización no requiere recobrar o reemplazar su pila de identidad. Significa completarlo.
Las organizaciones con visión de futuro están trayendo automatización a cada rincón del ecosistema de su aplicación sin esperar las integraciones nativas. Algunos equipos incluso están explorando agentes de IA para ayudar a cerrar esta brecha. Pero la confianza sigue evolucionando: El 78% de los líderes de seguridad dicen que no confían en la IA para automatizar completamente las tareas de identidad central-todavía 45% apoya un maniquí colaborativo humano en el onda.
Cerby brinda a las organizaciones la flexibilidad para apoyar los dos enfoques, reuniendo equipos donde están y entregando automatización donde más se necesita.
Mensaje de investigación de Cerby, La brecha de automatización de identidad de 2025incluye hallazgos de más de 500 líderes de TI y de seguridad y pasos prácticos para cerrar uno de los riesgos más ignorados en seguridad empresarial.
Descargue el documentación completo o programe una demostración de 15 minutos para ver cómo Cerby trae automatización en toda su superficie de identidad.