La mitad invisible del universo identitario

La identidad solía estar en un solo lugar: un directorio LDAP, un sistema de recursos humanos, un único portal de IAM.

Ya no. En la actualidad, la identidad está fragmentada en aplicaciones SaaS, locales, IaaS, PaaS, locales y virtuales. Cada uno de estos entornos tiene sus propias cuentas, permisos y flujos de autenticación.

Las herramientas tradicionales de IAM e IGA solo controlan la mitad casi gestionada de este universo: los usuarios y las aplicaciones que se han incorporado, integrado y mapeado por completo. Todo lo demás permanece invisible: la masa de identidades no verificadas, no humanas y desprotegidas que llamamos materia oscura de la identidad.

Cada aplicación nueva o modernizada exige la incorporación (conectores, mapeo de esquemas, catálogos de derechos y modelos de funciones), un trabajo que consume tiempo, dinero y experiencia. Muchas aplicaciones nunca llegan tan lejos. El resultado es la fragmentación: identidades y permisos no gestionados que funcionan al margen del gobierno corporativo.

Y más allá de la capa humana hay un desafío aún mayor: las identidades no humanas (NHIs).

Las API, los bots, las cuentas de servicio y los procesos de inteligencia artificial de los agentes se autentican, se comunican y actúan en toda la infraestructura; sin embargo, a menudo no se pueden rastrear, se crean y se olvidan sin controles de propiedad, supervisión o ciclo de vida, incluso en el caso de las aplicaciones administradas. Estas entidades no gobernadas forman la capa más profunda e invisible de la materia oscura de la identidad, una capa para la que no se diseñó ninguna herramienta de IAM tradicional.

Los componentes de Identity Dark Matter

A medida que las organizaciones se modernizan, el panorama de la identidad se fragmenta en varias categorías de alto riesgo:

  • Aplicaciones ocultas no administradas: Aplicaciones que funcionan fuera del gobierno corporativo debido al tiempo y el costo de la incorporación tradicional.
  • Identidades no humanas (NHIs): Una capa en rápida expansión que incluye API, bots y cuentas de servicio que actúan sin supervisión.
  • Cuentas huérfanas y obsoletas: El 44% de las organizaciones informa de que hay más de 1000 cuentas huérfanas y el 26% de todas las cuentas se consideran obsoletas (sin usar durante más de 90 días).
  • Entidades agente-IA: Agentes autónomos que realizan tareas y otorgan acceso de forma independiente, rompiendo los modelos de identidad tradicionales.

Por qué Identity Dark Matter es una crisis de seguridad

El crecimiento de estas entidades no gobernadas crea importantes «puntos ciegos» en los que prosperan los riesgos cibernéticos. En 2024, El 27% de las brechas en la nube implicó el uso indebido de credenciales inactivas, incluidas las cuentas huérfanas y locales.

Los principales riesgos incluyen:

  • Abuso de credenciales: El 22% de todas las infracciones se atribuyen a la explotación de credenciales.
  • Brechas de visibilidad: Las empresas no pueden evaluar lo que no pueden ver, lo que genera una «ilusión de control» mientras aumentan los riesgos.
  • Fallos de cumplimiento y respuesta: Las identidades no administradas quedan fuera del ámbito de la auditoría y ralentizan los tiempos de respuesta a los incidentes.
  • Amenazas ocultas: La materia oscura oculta el movimiento lateral, las amenazas internas y la escalada de privilegios.

Descarga la guía para compradores de Identity Dark Matter

Para sortear estos riesgos ocultos y cerrar la brecha entre la IAM y los sistemas no gestionados, descarga nuestra Guía para compradores de Identity Dark Matter. Aprenda a identificar las brechas de visibilidad críticas y a seleccionar las herramientas adecuadas para proteger todo el perímetro de su identidad.

Resolver el problema: de la configuración a la observabilidad

Para eliminar la materia oscura de la identidad, las organizaciones deben pasar de una IAM basada en la configuración a una gobernanza basada en la evidencia. Esto se logra mediante la observabilidad de la identidad, que proporciona una visibilidad continua de todas las identidades.

Según Orchid Perspective, el futuro de la ciberresiliencia requiere un enfoque de tres pilares:

  1. Vea todo: Recopile la telemetría directamente de cada aplicación, no solo de los conectores de IAM estándar.
  2. Demuéstralo todo: Cree registros de auditoría unificados que muestren quién accedió a qué, cuándo y por qué.
  3. Gobierna en todas partes: Amplíe los controles a las identidades gestionadas, no gestionadas y de agente con IA.

Al unificar la telemetría, la auditoría y la orquestación, las empresas pueden transformar la materia oscura de la identidad en una verdad medible y procesable.

La perspectiva de seguridad de Orchid

En Orchid Security, creemos que el futuro de la ciberresiliencia reside en una infraestructura de identidad que funcione como observabilidad para el cumplimiento y la seguridad:

ver cómo se codifica la identidad, cómo se usa y cómo se comporta.

Al unificar la telemetría, la auditoría y la orquestación, Orquídea permite a las empresas convertir los datos de identidad ocultos en verdades procesables, lo que garantiza que la gobernanza no se afirme, sino que se demuestre.

Nota: Este artículo fue escrito y contribuido por Roy Katmor , director ejecutivo de Orchid Security .

¿Te ha parecido interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Noticias de Google , Twitter y LinkedIn para leer más contenido exclusivo que publicamos.