Tabla de contenido
Descripción general

Los datos y la identidad son dos caras de la misma moneda

Los datos y la identidad son dos caras de la misma moneda

Los datos y la identidad tienen una relación simbiótica; a menudo decimos que son “dos caras de la misma moneda”. Durante muchos años seguimos lanzando la moneda y siempre caía en “águila”. Pasó tantas veces que se volvió la dirección a seguir y empezamos a tomar decisiones impulsadas por la identidad. No digo que no fuera una dirección efectiva, pero seguía careciendo de la información necesaria para proteger nuestros activos de datos. Por ejemplo, se implementa el acceso de privilegios mínimos, y eso es lo correcto, pero solo es el mínimo privilegio según lo que sabemos de los sistemas, grupos, aplicaciones, etc., en las ubicaciones que se revelan. Así que los privilegios máximos aún están sin descubrir. Le hemos hecho muchísimas preguntas a la identidad, pero nunca habíamos tenido la oportunidad de unirla con las preguntas sin respuesta sobre los datos.

A pesar de la rápida adopción de soluciones, marcos y filosofías de zero trust, muchas organizaciones aún no han logrado obtener visibilidad completa sobre quién o qué tiene acceso y quién o qué accedió a los datos más sensibles de la organización. Si bien muchos coinciden en que los datos se han convertido en la superficie de ataque de más rápido crecimiento, lograr visibilidad en todo el entorno de datos se ha vuelto más crítico que nunca y ya no es un “agradable de tener”, es un “imprescindible”.

Al lanzar esta moneda y que caiga en "águila" (cara), adoptar un enfoque de toma de decisiones impulsado por datos ahora permite que las preguntas de datos sin responder y el contexto de datos obtenido se integren con los atributos de identidad para desbloquear el poder de los activos de datos, mejorar la seguridad, impulsar la innovación y habilitar realmente la agilidad del negocio. Por eso es importante unificar las decisiones contextuales impulsadas por datos con el contexto de la identidad. La reducción del riesgo y el aumento de la eficacia de las arquitecturas de confianza reales son los resultados medibles.

Esta es la nueva "Challenge Coin"

Control de acceso mejorado: Al integrar el contexto de identidad, puedes implementar controles de acceso más granulares. Esto asegura que solo los usuarios y sistemas autorizados puedan acceder a datos sensibles según sus roles, permisos y el contexto de su solicitud de acceso.

Ejemplos de casos de uso y por qué esto importa 

1 - Amenaza interna - Comprende rápidamente los usos de los datos, sistemas y recursos por parte de quienes salen de la organización, más allá de los comportamientos de los usuarios. Ofrece mayor visibilidad de lo que se accede, se modifica y visibilidad continua tanto de los usos pasados como actuales de los datos. Amplía la visibilidad y las capacidades de seguridad en ecosistemas de datos que de otro modo estarían desconectados.

2 - Cumplimiento - Entienda rápidamente a todos los usuarios que tienen acceso a datos sensibles y que además cuentan con controles débiles, por ejemplo, falta de MFA.  

3 - Accesos con permisos excesivos

Entender a qué datos sensibles tienen acceso los usuarios se vuelve un problema importante con Co‑Pilot. ¿Cuántas personas tienen acceso a los salarios de grandes grupos dentro de la empresa o a grandes cantidades de PII y ni siquiera lo sabían? ¿Cuántas tienen acceso a información sensible pero nunca han usado ese acceso?

4 - Datos a Aplicación a Sistema a Recurso a Usuario (Flujo de datos)

Comprende rápidamente cuánto y qué datos están siendo consumidos por aplicaciones, sistemas, recursos y usuarios. Entiende la dispersión de datos, sus fuentes y destinos, el posible uso indebido y la visibilidad de los ecosistemas de datos sensibles, así como la visibilidad de los controles necesarios para protegerlos. Un enfoque multidimensional a la pregunta tradicional de quién tiene acceso, que ofrece una aproximación contextual a la seguridad de los datos.

5 - Acceso de terceros a información sensible

Vea rápidamente todo el acceso externo y no humano a datos sensibles, cuál es la criticidad de los datos y a qué volumen de datos sensibles tiene acceso esa identidad.

Experimente Cyera

Para proteger su universo de datos, primero necesita descubrir qué contiene. Permítanos ayudar.

Obtenga una demostración →
Decorative