La gestión de identidades privilegiadas en la protección de contraseñas

  • Actualidad

Identidad digital smartphone apps ©Freepik

Los especialistas recomiendan a las empresas adoptar medidas que permitan fortalecer las credenciales de sus empleados y complementarlas con buenas prácticas, para mejorar su postura de ciberseguridad.

La mitad de los ciberataques que se produjeron a nivel global el año pasado tuvieron su origen en el robo de credenciales, un dato que pone de relieve la importancia de establecer una política de contraseñas sólida.

Cuando una sola contraseña se ve comprometida, las organizaciones se exponen a un ciberataque ya que son la puerta de entrada a los sistemas de información y, en consecuencia, susceptibles al robo de datos y a ataques de ransomware. Así lo advierte Innovery en la semana en la que se celebra el Día Mundial de la Contraseña.

Desde la perspectiva de los especialistas, las empresas deben adoptar con urgencia medidas que les permitan fortalecer las credenciales de sus empleados y complementarlas con buenas prácticas para mejorar su postura de ciberseguridad.

Plataformas PIM para la gestión de identidades privilegiadas

Al margen de las prácticas habituales, como establecer contraseñas largas y complejas, habilitar la autenticación multifactor o emplear gestor de contraseñas, los expertos recomiendan a las empresas utilizar tecnología de gestión de identidad privilegiada (PIM, en sus siglas inglesas).

Estas soluciones permiten administrar, monitorizar y auditar los permisos de acceso de los empleados, incluidos los que acceden a datos e información clave de la compañía, y así se consigue limitar su exposición a las amenazas.

Del mismo modo, como explican los expertos de la compañía, una plataforma PIM puede ofrecer integración completa con los sistemas empresariales y las soluciones de ciberseguridad, y proporcionar tanto una administración como una visibilidad centralizada.

Según Innovery, el control de accesos y, sobre todo, la gestión de las identidades y accesos privilegiados debería estar en el plan estratégico de seguridad de una compañía, pero todavía existe una falta de conocimiento adecuado sobre estas.