¿Qué es la proliferación de identidades?
- Glosario IAM
- ¿Qué es la proliferación de identidades?
La proliferación de identidades es el crecimiento descontrolado de identidades digitales y cuentas dentro de una organización, lo que conduce a una menor visibilidad y un mayor riesgo de seguridad. A medida que las organizaciones amplían sus entornos en la nube y adoptan nuevas aplicaciones, la cantidad de identidades digitales crece más rápido de lo que pueden gestionarse y protegerse adecuadamente. La proliferación de identidades afecta tanto a las identidades humanas como a las identidades no humanas (NHI), incluyendo cuentas de servicio y agentes de IA. Aunque el uso de NHI está aumentando, muchas NHI no se revisan ni regulan con la misma frecuencia que las cuentas de empleados humanos. Con el tiempo, esta falta de visibilidad aumenta el riesgo de sufrir ciberataques basados en la identidad. La proliferación de identidades suele ir acompañada de una proliferación oculta, donde las credenciales como las claves de API y los tokens proliferan sin control centralizado.
¿Cómo se produce la proliferación de identidades?
La proliferación de identidades se desarrolla gradualmente a medida que las organizaciones escalan, adoptan servicios en la nube e introducen nuevas tecnologías sin implementar controles centralizados de Gestión de accesos e identidades (IAM).
Expansión rápida
La adopción de la nube ha transformado la forma en que las organizaciones gestionan el acceso, lo cual permite la implementación de nuevas aplicaciones en cuestión de minutos. Sin embargo, cuando las organizaciones adoptan herramientas SaaS sin controles centralizados de gestión de identidades y accesos (IAM), se crean cuentas fuera del alcance de los equipos de seguridad. Esta descentralización genera cuentas duplicadas, controles de acceso inconsistentes y datos fragmentados en todas las plataformas. La TI en la sombra acelera aún más la proliferación de identidades; cuando los empleados utilizan herramientas sin aprobación formal, las cuentas de usuario y las identidades no administradas expanden la superficie de ataque de una organización.
Gestión inadecuada del ciclo de vida de las identidades
La gestión del ciclo de vida de la identidad (ILM) asegura que los usuarios reciban el acceso apropiado cuando se unen, cambian de roles o abandonan su organización. Cuando los procesos de incorporación y desvinculación son inconsistentes, es más probable que ocurra una proliferación de identidades. Varios problemas comunes de la ILM implican otorgar acceso excesivo durante la incorporación, no revocar el acceso cuando los empleados cambian de rol y retrasar el proceso de desvinculación. Sin una aplicación coherente de políticas y un aprovisionamiento automatizado, los usuarios pueden retener el acceso durante mucho tiempo después de haberse desvinculado de una organización, lo que crea un riesgo innecesario entre las identidades activas.
Acumulación de cuentas privilegiadas
Las cuentas privilegiadas se crean generalmente para brindar soporte a proyectos, proveedores o necesidades operativas temporales. A medida que las organizaciones crecen, estas cuentas pueden llevar a que se compartan demasiadas credenciales privilegiadas, acceso permanente a sistemas críticos o revisiones poco frecuentes de acceso privilegiado. Cuando las cuentas privilegiadas no se gestionan de forma regular, se convierten en activos valiosos para los ciberdelincuentes. La proliferación de identidades en entornos privilegiados aumenta significativamente el impacto potencial de una violación de datos.
Crecimiento de las cuentas de servicio y las NHI
En entornos nativos de la nube, los NHIs a menudo superan en número a los usuarios humanos. Los pipelines de DevOps y las herramientas de automatización crean continuamente nuevas cuentas de servicio para permitir la comunicación entre máquinas. Este crecimiento exponencial introduce riesgos de seguridad si las cuentas de servicio están descentralizadas, las credenciales codificadas están incrustadas en scripts o los tokens no se rotan. Cuando las credenciales NHI no se monitorizan, no se rotan o no se aseguran en una bóveda centralizada, se convierten en vectores de ataque cruciales para los ciberdelincuentes. Dado que los NHI a menudo operan sin intervención humana, sus estados comprometidos pueden pasar desapercibidos durante largos períodos de tiempo.
Proliferación de identidades vs. proliferación de secretos vs. aumento gradual de privilegios
La proliferación de identidades, la proliferación de secretos y el aumento de privilegios están relacionadas con la seguridad de la identidad, pero representan diferentes riesgos de seguridad. La proliferación de identidades se centra en el crecimiento de identidades en distintos sistemas. Normalmente resulta de la adopción descentralizada de SaaS, el crecimiento de la nube sin controles centralizados de IAM y la creación de cuentas no gestionadas. El principal problema de la proliferación de identidades es el volumen; existen demasiadas identidades repartidas en distintos entornos y es posible que estén inactivas o que no se supervisen adecuadamente. Por ejemplo, si una organización adopta decenas de plataformas, cada una de las cuales requiere sus propias cuentas, con el tiempo pueden acumularse miles de identidades. A pesar de su inactividad, estas identidades amplían la superficie de ataque, ya que su número crece hasta superar lo que puede abarcar una supervisión adecuada.
A pesar de la similitud en el nombre, el término "proliferación de secretos" se refiere a la difusión incontrolada de información secreta, incluidas contraseñas, claves de API y tokens, a través de diferentes sistemas. La proliferación de secretos suele producirse cuando las credenciales se incluyen de forma estática en el código fuente, las claves de API se almacenan en archivos de texto sin cifrar o los secretos se comparten a través de métodos poco seguros, como el correo electrónico. El principal problema de la proliferación de secretos no radica en la cantidad de identidades existentes, sino en la difusión descontrolada de las credenciales que otorgan acceso. Cualquier secreto expuesto o sin gestionar puede otorgar a los ciberdelincuentes acceso directo a sistemas críticos. Imagine una clave de API integrada en un repositorio de código que nunca se renueva; un ciberdelincuente puede usar ese secreto para acceder a recursos en la nube sin comprometer en absoluto una cuenta.
Por otro lado, el aumento de privilegios se centra en el exceso de acceso asignado a una identidad específica. Generalmente ocurre cuando se concede acceso, pero nunca se revoca debido a cambios de funciones, proyectos temporales o revisiones de acceso poco frecuentes. Con el aumento de privilegios, el número de identidades puede ser manejable, pero el verdadero problema surge cuando las cuentas individuales acumulan un acceso más amplio del necesario. Imagine que un empleado se une al equipo de marketing de una organización con acceso a herramientas de CRM, pero eventualmente se transfiere a operaciones y obtiene acceso a sistemas críticos. Dado que la identidad del empleado sigue teniendo acceso innecesario a las herramientas CRM, la cuenta comprometida puede exponer información confidencial más allá de su alcance previsto.
Riesgos de seguridad derivados de la proliferación de identidades
A medida que las identidades se multiplican en todos los entornos, las organizaciones pierden visibilidad y ven debilitada su gobernanza. Estos son los principales riesgos de seguridad asociados a la proliferación de identidades:
Cómo prevenir la proliferación de identidades
Prevenir la proliferación de identidades requiere que las organizaciones se centren en la visibilidad, la gestión del ciclo de vida y la aplicación del acceso con privilegio mínimo tanto en identidades humanas como de máquinas.
Automatizar el aprovisionamiento y desaprovisionamiento
Centralizar la gestión de identidades a través de una solución de Gestión de accesos e identidades (IAM) es crucial para controlar el crecimiento de identidades. Las organizaciones deberían proporcionar automáticamente acceso en función de los roles y funciones del puesto al emplear Controles de Acceso Basados en Roles (RBAC) en lugar de conceder un acceso amplio manualmente. El desaprovisionamiento automatizado es tan importante como el aprovisionamiento, ya que el acceso debe revocarse inmediatamente cuando los empleados abandonan una organización. Al eliminar la gestión manual de cuentas, las organizaciones reducen la cantidad de identidades no utilizadas o con privilegios excesivos.
Implementar la gobernanza y administración de identidades (IGA)
La gestión y administración de identidades (IGA) garantiza que el acceso permanezca alineado con las necesidades de la organización a lo largo del tiempo. La revisión periódica de los permisos de acceso ayuda a confirmar que los usuarios conserven únicamente los permisos necesarios para sus tareas actuales. IGA ayuda a las organizaciones a identificar cuentas huérfanas o inactivas antes de que se conviertan en vulnerabilidades de seguridad. Sin una gobernanza continua, las identidades crecen más allá de la capacidad de supervisión y rápidamente contribuyen a la proliferación de identidades.
Reforzar el acceso con privilegios mínimos
Las organizaciones deben eliminar el acceso permanente a los sistemas críticos siempre que sea posible, mediante la aplicación del acceso con privilegios mínimos y la implementación del acceso justo a tiempo (JIT). Al garantizar que los usuarios y los sistemas reciben solo el acceso mínimo necesario, las organizaciones pueden reducir el riesgo de escalada de privilegios y minimizar el impacto de una cuenta comprometida.
Proteger las cuentas con privilegios
La gestión de acceso privilegiado (PAM) desempeña un papel importante en la prevención de que la proliferación de identidades se convierta en una violación de datos importante. Las cuentas privilegiadas deben estar protegidas dentro de una bóveda encriptada, con MFA aplicado para todo acceso administrativo. Las organizaciones deben monitorizar y registrar las sesiones privilegiadas para mantener la responsabilidad y la visibilidad total. Asimismo, deben aplicar la rotación automática de credenciales para reducir la exposición y evitar el intercambio inseguro de credenciales. Al asegurar las identidades privilegiadas, las organizaciones evitan que el acceso excesivo contribuya a los riesgos de seguridad de la proliferación de identidades.
Gestionar las NHI y los secretos
En los entornos en la nube, las identidades no humanas (NHI) suelen superar en número a los usuarios humanos, por lo que para evitar la proliferación de identidades es necesario tratar las cuentas humanas y digitales con el mismo nivel de seguridad. Las organizaciones deberían inventariar cuentas de servicio, proteger secretos en lugar de incrustarlos en el código y renovarlos automáticamente. Es necesario aplicar el acceso con privilegios mínimos a las identidades humanas y no humanas para eliminar el acceso permanente y garantizar que la autenticación de máquinas no se expanda más allá de los controles adecuados. Esto incluye la gestión de credenciales de NHI, como claves de API, tokens y certificados, como secretos vinculados a una identidad, con renovación, alcance y monitoreo.