5 formas de proteger la identidad y el acceso para 2024

Una mujer habla en una sala de conferencias

Por: Joy Chik, presidenta de identidad y acceso a la red.

El panorama de la seguridad cambia de manera rápida. En 2023, vimos un récord de 30 mil millones de intentos de ataques de contraseñas por mes, un aumento del 35% en la demanda de expertos en ciberseguridad y un aumento anual del 23% en los casos procesados por los equipos del Centro de respuestas de seguridad y el Centro de operaciones de seguridad de Microsoft.1 Este aumento se debe en parte al aumento de la IA generativa y los grandes modelos de lenguaje,  que traen nuevas oportunidades y desafíos para los profesionales de la seguridad, al tiempo que afectan lo que debemos hacer para asegurar el acceso de manera efectiva. 

La IA generativa permitirá a las personas y organizaciones aumentar la productividad y acelerar su trabajo, pero estas herramientas también pueden ser susceptibles a riesgos internos y externos. Los atacantes ya utilizan la IA para lanzar, escalar e incluso automatizar ciberataques nuevos y sofisticados, todo ello sin escribir una sola línea de código. Las demandas de aprendizaje automático también han aumentado, lo que ha dado lugar a una gran cantidad de identidades de carga de trabajo en los entornos multinube corporativos. Esto hace que sea más complejo para los profesionales de la identidad y el acceso proteger, autorizar y rastrear un conjunto cada vez mayor de identidades humanas y de máquinas.

La adopción de una estrategia integral de defensa en profundidad que abarque la identidad, el endpoint y la red puede ayudar a su organización a estar mejor preparada para las oportunidades y los desafíos que enfrentamos en 2024 y más allá. Para proteger con confianza la identidad y el acceso en su organización, aquí hay cinco áreas que vale la pena priorizar en el nuevo año:

  1. Capacitar a su personal con Microsoft Security Copilot.
  2. Aplicar el acceso con privilegios mínimos en todas partes, incluidas las aplicaciones de IA.
  3. Prepararse para ataques más sofisticados.
  4. Unificar las políticas de acceso en la seguridad de la identidad, los endpoints y la red.
  5. Controlar las identidades y el acceso para la multinube.

Nuestras recomendaciones provienen de servir a miles de clientes, colaborar con la industria y proteger de manera continua la economía digital de un panorama de amenazas en rápida evolución.

Prioridad 1: Capacitar a su personal con Microsoft Security Copilot

Este año, la IA generativa se infundirá a profundidad en las soluciones de ciberseguridad y desempeñará un papel fundamental en la seguridad del acceso. Las identidades, tanto humanas como de máquinas, se multiplican a un ritmo más rápido que nunca, al igual que los ataques basados en la identidad. Examinar los registros de inicio de sesión para investigar o remediar los riesgos de identidad no se adapta a las realidades de la escasez de talento en ciberseguridad cuando se producen más de 4.000 ataques de identidad por segundo.1 Para adelantarse a los actores maliciosos, los profesionales de la identidad necesitan toda la ayuda que puedan obtener. Aquí es donde Microsoft Security Copilot puede marcar una gran diferencia en su organización y ayudar a superar el ruidoso panorama de seguridad actual. La IA generativa puede aumentar de manera significativa el talento y el ingenio de sus expertos en identidad con automatizaciones que funcionan a la velocidad de la máquina y la inteligencia.

Según el último Índice de Tendencias Laborales, los líderes empresariales capacitan a los trabajadores con IA para aumentar la productividad y ayudar a los empleados con tareas repetitivas y de bajo valor.2 Los primeros en adoptar Microsoft Security Copilot, nuestro compañero de IA para equipos de ciberseguridad, han visto un aumento del 44 % en la eficiencia y un aumento del 86% en la calidad del trabajo.3 Los equipos de identidad pueden usar mensajes en lenguaje natural en Copilot para reducir el tiempo dedicado a tareas comunes, como la solución de problemas de inicios de sesión y la minimización de las brechas en los flujos de trabajo del ciclo de vida de la identidad. También puede fortalecer y mejorar la experiencia del equipo con capacidades más avanzadas, como la investigación de usuarios e inicios de sesión asociados con incidentes de seguridad, al tiempo que se toman medidas correctivas inmediatas.

Para sacar el máximo partido a sus inversiones en IA, los equipos de identidad tendrán que crear un hábito coherente de utilizar a sus compañeros de IA. Una vez que su personal se sienta cómodo con el uso de estas herramientas, es hora de comenzar a crear una biblioteca de avisos de la empresa que describa las consultas específicas que se utilizan comúnmente para diversas tareas, proyectos y procesos comerciales de la empresa. Esto equipará a todos los trabajadores actuales y futuros con un índice de atajos que pueden utilizar para ser productivos de inmediato.

Cómo empezar: Den un vistazo a este curso de Microsoft Learn sobre los aspectos básicos de la IA generativa y suscríbanse para recibir actualizaciones sobre Microsoft Security Copilot para ser de los primeros en enterarse de las innovaciones de nuevos productos, los últimos consejos sobre IA generativa y los próximos eventos.

Prioridad 2: Aplicar el acceso con privilegios mínimos en todas partes, incluidas las aplicaciones de IA

Una de las preguntas más comunes que escuchamos es cómo proteger el acceso a las aplicaciones de IA, en especial aquellas en entornos corporativos (sancionados) y de terceros (no autorizados). Los riesgos internos, como la fuga o el deterioro de los datos, pueden dar lugar a grandes modelos de lenguaje contaminados, a que se compartan datos confidenciales en aplicaciones que no se supervisan o a la creación de cuentas de usuario no autorizadas que se ven comprometidas con facilidad. Las consecuencias de los usuarios con permisos excesivos son en especial perjudiciales dentro de las aplicaciones de IA sancionadas, donde los usuarios que tienen permisos incorrectos pueden acceder de manera rápida y manipular datos de la empresa que nunca fueron destinados a ellos.

En última instancia, las organizaciones deben proteger sus aplicaciones de IA con las mismas reglas de gobernanza de identidad y acceso que aplican al resto de sus recursos corporativos. Esto se puede hacer con una solución de gobernanza de identidades, que les permite definir e implementar políticas de acceso granulares para todos los usuarios y recursos de la empresa, incluidas las aplicaciones de IA generativa que su organización decida adoptar. Como resultado, solo las personas adecuadas tendrán el nivel adecuado de acceso a los recursos adecuados. El ciclo de vida de acceso se puede automatizar a escala a través de controles como la verificación de identidad, la gestión de derechos, los flujos de trabajo del ciclo de vida, las solicitudes de acceso, las revisiones y las expiraciones.

Para aplicar el acceso con privilegios mínimos, asegúrense de que todas las aplicaciones y servicios autorizados, incluidas las aplicaciones de IA generativa, estén administrados por su solución de identidad y acceso. A continuación, definan o actualicen las directivas de acceso con una herramienta como Microsoft Entra ID Governance que controla quién, cuándo, por qué y durante cuánto tiempo los usuarios conservan el acceso a los recursos de la empresa. Utilicen los flujos de trabajo del ciclo de vida para automatizar las políticas de acceso de los usuarios, de modo que cada vez que cambien el estado de un usuario, mantengan el nivel de acceso correcto. Cuando corresponda, amplíen las reglas de gobernanza personalizadas y las experiencias de usuario a cualquier cliente, proveedor, contratista o asociado mediante la integración de Microsoft Entra External ID, una solución de administración de identidades y acceso de clientes (CIAM, por sus siglas en inglés). En el caso de las acciones de alto riesgo, exijan una prueba de identidad en tiempo real mediante Microsoft Entra Verified ID. Microsoft Security Copilot también incluye directivas de gobernanza integradas, diseñadas de manera específica para aplicaciones de IA generativa, para evitar el uso indebido.

Cómo empezar: Lean la guía para controlar de forma segura la IA y otras aplicaciones críticas para la empresa en su entorno. Asegúrense de que su estrategia de gobernanza cumpla con los principios de acceso con privilegios mínimos.

Prioridad 3: Prepararse para ataques más sofisticados

No solo los ataques conocidos, como la difusión de contraseñas, han aumentado en intensidad, velocidad y escala, sino que, de manera rápida, se desarrollan nuevas técnicas de ataque que representan una seria amenaza para los equipos no preparados. La autenticación multifactor agrega una capa de seguridad, pero los ciberdelincuentes aún pueden encontrar formas de evitarla. Los ataques más sofisticados, como el robo de tokens, la reproducción de cookies y las campañas de phishing impulsadas por IA, también son cada vez más frecuentes. Los equipos de identidad deben adaptarse a un nuevo panorama de ciberamenazas en el que los malos actores pueden automatizar el ciclo de vida completo de una campaña de amenazas, todo ello sin escribir una sola línea de código.

Para mantenerse seguros en el implacable panorama actual de amenazas a la identidad, recomendamos adoptar un enfoque de varios niveles. Comiencen por implementar la autenticación multifactor resistente a la suplantación de identidad (phishing) que se basa en criptografía o biometría, como Windows Hello, claves de seguridad FIDO2, autenticación basada en certificados y claves de paso (tanto móviles como vinculadas al dispositivo). Estos métodos pueden ayudarles a combatir más del 99% de los ataques de identidad, así como los esquemas avanzados de phishing e ingeniería social.4

Para ataques sofisticados como el robo de tokens y la reproducción de cookies, cuenten con una herramienta de protección de identidad basada en el aprendizaje automático y Secure Web Gateway (SWG) para detectar una amplia gama de señales de riesgo que señalan el comportamiento inusual del usuario. A continuación, utilicen la evaluación continua de acceso (CAE, por sus siglas en inglés) con funciones de protección de tokens para responder a las señales de riesgo en tiempo real y bloquear, desafiar, limitar, revocar o permitir el acceso de los usuarios. En el caso de los nuevos ataques, como los bots de contraseña de un solo uso (OTP, por sus siglas en inglés) que aprovechan la fatiga de la autenticación multifactor, eduquen a los empleados sobre las tácticas comunes de ingeniería social y usen la aplicación Microsoft Authenticator para suprimir los mensajes de inicio de sesión cuando se detecte un ataque de fatiga de autenticación multifactor. Por último, en escenarios de alta seguridad, consideren la posibilidad de usar credenciales verificables (notificaciones de identidad digital de fuentes autorizadas) para verificar con rapidez las credenciales de una persona y conceder acceso con privilegios mínimos con confianza.

Personalicen las directivas en el Centro de administración de Microsoft Entra para exigir una autenticación segura y resistente a la suplantación de identidad (phishing) para cualquier escenario, incluida la autenticación intensificada con Microsoft Entra Verified ID. Asegúrense de implementar una herramienta de protección de identidad como Microsoft Entra ID Protection, que ahora tiene funcionalidades de protección de tokens, para detectar y marcar señales de usuario de riesgo a las que el motor CAE basado en riesgos puede responder de manera activa. Por último, protejan todo el tráfico de Internet, incluidas todas las aplicaciones de software como servicio (SaaS), con Microsoft Entra Internet Access, un SWG centrado en la identidad que protege a los usuarios contra el tráfico malicioso de Internet y el contenido inseguro. 

Cómo empezar: Para iniciar con rapidez su campaña de defensa en profundidad, hemos desarrollado políticas de acceso predeterminadas que facilitan la implementación de las prácticas recomendadas de seguridad, como exigir la autenticación multifactor para todos los usuarios. Consulten estas guías sobre cómo requerir la autenticación multifactor resistente a la suplantación de identidad (phishing) y planear la implementación del acceso condicional. Por último, infórmense sobre nuestras capacidades de protección de tokens, evaluación continua de acceso y supresión de fatiga de autenticación multifactor.

Prioridad 4: Unificar las políticas de acceso en la seguridad de la identidad, los endpoints y la red

En la mayoría de las organizaciones, las funciones de seguridad de identidad, punto de conexión y red están aisladas, y los equipos utilizan diferentes tecnologías para administrar el acceso. Esto es problemático porque requiere que se realicen cambios de acceso condicional en varios lugares, lo que aumenta la posibilidad de que se produzcan agujeros de seguridad, redundancias y directivas de acceso incoherentes entre los equipos. Las herramientas de identidad, punto de conexión y red deben integrarse en un motor de políticas, ya que ninguna de las categorías por sí sola puede proteger todos los puntos de acceso.

Al adoptar un modelo de seguridad Confianza Cero (Zero Trust) que abarca la seguridad de la identidad, los endpoints y la red, pueden administrar y aplicar con facilidad políticas de acceso granulares en un solo lugar. Esto ayuda a reducir la complejidad operativa y puede eliminar las brechas en la cobertura de la póliza. Además, al aplicar directivas de acceso condicional universal desde una única ubicación, el motor de políticas puede analizar un conjunto más diverso de señales, como las condiciones de la red, la identidad, el punto de conexión y la aplicación, antes de conceder acceso a cualquier recurso, sin realizar ningún cambio en el código.

La solución Security Service Edge (SSE) de Microsoft tiene en cuenta la identidad y ofrece una innovación única a la categoría SSE al reunir políticas de acceso a la seguridad de la red, el punto de conexión y la identidad. La solución incluye Microsoft Entra Internet Access, un SWG para proteger las aplicaciones SaaS y el tráfico de Internet, así como Microsoft Entra Private Access, una solución de acceso a la red Zero Trust (ZTNA, por sus siglas en inglés) para proteger el acceso a todas las aplicaciones y recursos. Al unificar las directivas de acceso a la red y a la identidad, es más fácil proteger el acceso y administrar el ciclo de vida del acceso condicional de la organización.

Cómo empezar: Lean estos blogs para saber por qué sus diseños con reconocimiento de identidad hacen que Microsoft Entra Internet Access y Microsoft Entra Private Access sean exclusivos de la categoría SSE. Para obtener información sobre los diferentes casos de uso y escenarios, los requisitos previos de configuración y cómo habilitar el acceso seguro, vayan al Centro de administración de Microsoft Entra.

Prioridad 5: Controlar las identidades y el acceso para la multinube

Hoy en día, a medida que aumenta la adopción de la multinube, es más difícil que nunca obtener una visibilidad completa sobre qué identidades, humanas o de máquinas, tienen acceso a qué recursos en sus diversas nubes.  Además, con el aumento masivo de las cargas de trabajo impulsadas por IA, el número de identidades de máquina que se utilizan en entornos multinube aumenta con rapidez, para superar en número a las identidades humanas de 10 a 1.5 Muchas de estas identidades se crean con permisos excesivos y poca o ninguna gobernanza, con menos del 5% de los permisos concedidos en verdad utilizados, lo que sugiere que la gran mayoría de las identidades de máquina no cumplen con los principios de acceso con privilegios mínimos. Como resultado, los atacantes han cambiado su atención a las aplicaciones, centrándose en las identidades de las cargas de trabajo como un nuevo vector de amenaza vulnerable. Las organizaciones necesitan un centro de control unificado para administrar las identidades y los permisos de las cargas de trabajo en todas sus nubes.

Proteger el acceso a su infraestructura multinube en todos los tipos de identidad comienza con la selección de la metodología que tenga sentido para su organización. Zero Trust proporciona un marco excelente y personalizable que se aplica igual de bien a las identidades de carga de trabajo que a las identidades humanas. Pueden aplicar con eficacia estos principios con una plataforma de gestión de derechos de infraestructura en la nube (CIEM, por sus siglas en inglés), que proporciona información detallada sobre los permisos concedidos en su multinube, cómo se utilizan y la capacidad de ajustar el tamaño de esos permisos. La ampliación de estos controles a las identidades de máquina requerirá una herramienta diseñada de manera especial para las identidades de carga de trabajo que usen credenciales seguras, directivas de acceso condicional, supervisión de señales de anomalías y riesgos, revisiones de acceso y restricciones de ubicación.

La unificación y optimización de la administración de la multinube de su organización comienza con el diagnóstico del estado de su infraestructura multinube con Microsoft Entra Permissions Management, que les ayudará a descubrir, detectar, ajustar el tamaño y gobernar las identidades multinube de su organización. A continuación, con Microsoft Entra Workload ID, migren las identidades de carga de trabajo a identidades administradas siempre que sea posible y apliquen principios de confianza cero y controles de acceso condicional sólidos a ellas.

Cómo empezar: Inicien una prueba gratuita de Microsoft Entra Permissions Management para evaluar el estado del entorno multinube de su organización y, a continuación, realicen las acciones recomendadas para corregir los riesgos de derechos de acceso. Además, usen el identificador de carga de trabajo de Microsoft Entra para asignar directivas de acceso condicional a todas las aplicaciones, servicios e identidades de máquina en función de los principios de privilegios mínimos.

Nuestro compromiso de mantener la colaboración con ustedes

Esperamos que las estrategias de este blog les ayuden a formar una hoja de ruta práctica para asegurar el acceso a su organización, para todos, a todo.

Pero la seguridad de acceso no es una calle de un solo sentido, son sus comentarios continuos los que nos permiten brindar soluciones en verdad centradas en el cliente para los problemas de identidad y acceso que enfrentamos en 2024 y más allá.  Estamos agradecidos por la continua asociación y diálogo con ustedes, desde las interacciones diarias hasta la planificación del despliegue conjunto y los comentarios directos que informan nuestra estrategia. Como siempre, seguimos comprometidos con la creación de los productos y herramientas que necesita para defender su organización a lo largo de 2024 y más allá.

Obtengan más información sobre Microsoft Entra o recapitulen la identidad en el blog de Microsoft Ignite.

Para obtener más información sobre las soluciones de seguridad de Microsoft, visiten nuestro sitio web. Agreguen a Favoritos el blog de Seguridad para mantenerse al día con nuestra cobertura experta en asuntos de seguridad. Además, síganos en LinkedIn (Microsoft Security) y X (@MSFTSecurity) para conocer las últimas noticias y actualizaciones sobre ciberseguridad.

1Informe de defensa digital de Microsoft, Microsoft. Octubre 2023.

2Informe anual del Índice de tendencias laborales: ¿La IA reparará el trabajo? Microsoft. 9 de mayo de 2023.

3Microsoft presenta la expansión de la IA para la seguridad y la seguridad para la IA en Microsoft Ignite, Vasu Jakkal. 15 de noviembre de 2023.

4¿Qué tan efectiva es la autenticación multifactor para disuadir los ciberataques? Microsoft.

52023 Se ha publicado el informe sobre el estado de los riesgos de los permisos en la nube, Alex Simons. 28 de marzo de 2023.