Tabla de contenido
Descripción general

Por qué la identidad debe formar parte de la seguridad de los datos

Por qué la identidad debe formar parte de la seguridad de los datos

La necesidad de que los datos estén accesibles para el negocio ha llevado de forma natural a una abundancia de identidades corporativas que requieren acceso a estos datos. Estas identidades abarcan desde identidades humanas, como auditores externos, proveedores y empleados, hasta identidades no humanas, como Copilotos de IA, aplicaciones y servicios. Y están multiplicándose rápidamente.

"La identidad y los datos son dos caras de la misma moneda. También son las dos superficies de ataque que crecen más rápido" - Tamar Bar-Ilan, cofundadora y CTO, Cyera.

Ahora, los líderes de seguridad están bajo una presión meteórica por parte del negocio para pasar de una mentalidad de “necesidad de saber” a una de “necesidad de compartir”, una evolución de los principios de Zero Trust que se han adoptado casi como religión en la industria de la seguridad durante los últimos 15 años. Deben asegurarse de que la seguridad ya no se perciba como un obstáculo para el negocio y para las iniciativas basadas en datos que la empresa tiene en la mira.

Por qué Cyera incorporó la identidad a la seguridad de datos

El descubrimiento siempre ha sido parte esencial de nuestra identidad como empresa. Por eso lanzamos nuestra solución de DSPM en 2021, con la misión de ayudarlos a descubrir y clasificar los datos en todo su entorno de una manera simple, escalable y altamente precisa. Pero el descubrimiento de datos fue solo el comienzo. Los clientes comenzaron a preguntarnos si también podíamos ayudarlos a descubrir QUIÉN tenía acceso a los datos sensibles. Esto les permitiría determinar si el acceso a los datos era necesario o no, y trabajar para compartir los datos solo con las identidades que realmente lo requerían. También los ayudaría a responder mejor ante incidentes de datos, dado que la primera pregunta después de un incidente siempre es “¿qué datos se vieron afectados?” y luego “bueno, ¿quién, o qué, tenía acceso a estos datos sensibles?”

Nos pusimos a trabajar.

Sabíamos que nuestra capacidad para clasificar datos con un 95% de precisión era una ventaja táctica porque la calidad de la visibilidad de acceso es tan sólida como la calidad de la clasificación de datos. Cyera Identity naturalmente beneficiaría a nuestros clientes con nuestra solución Cyera DSPM. Sabíamos que tendríamos que analizar a fondo la identidad y su relación con los datos. También sabíamos que las identidades tendrían que incluir identidades internas y externas y no limitarse solo a los humanos

Lo que no sabíamos —y descubrimos— fue que la mayoría de los clientes estaban sumamente preocupados por las identidades no humanas. Esto se debe en gran parte a la falta de controles de seguridad enfocados en estas identidades y al creciente número de ataques que las tienen como objetivo.

Lo que desarrollamos no solo nos permitió capacitar a nuestros clientes para hacer que los datos fueran accesibles de forma segura, sino que también cambió la dinámica de toda la industria de seguridad. A partir de ahora, la identidad y los datos están fundamentalmente entrelazados.

Cyera Identity te permite descubrir e identificar tus datos.

Con la nueva disponibilidad de Cyera Identity, ayudamos a los clientes a abordar algunos de los mayores desafíos que enfrentan en torno a la seguridad de datos:

Detecta identidades dentro de tu entorno - El módulo detecta identidades en todo tu entorno y determina un nivel de confianza para cada identidad. Este nivel de confianza puede ser externo, externo de confianza u organizacional

Comprende el contexto en el que esa identidad tiene acceso a los datos - Identifica si esta entidad era interna o externa, humana o no humana, si tenía MFA activado, si eran usuarios fantasma o usuarios obsoletos. Este contexto es clave dado que los ciberataques ahora explotan este contexto como en el caso de Snowflake.

Reducir el acceso con privilegios excesivos - Obtén información para determinar si realmente se requiere acceso a los datos y correlaciónalo con los niveles de sensibilidad de esos datos, así como con la cantidad total de registros. Luego toma medidas para reducir cualquier acceso innecesario a los datos.

Controla el radio de impacto de la IA - Descubre si Microsoft Copilot, AWS Sagemaker o una plataforma de GenAI tiene acceso a datos PII, información de compensación de empleados, propiedad intelectual (la receta secreta) u otros datos sensibles. Luego usa estos conocimientos para reducir una filtración de datos por IA.

Protección de datos clasificados de Cyera usando el módulo de identidad.

En el documento de investigación de Gartner Predicts 2024: IAM and Data Security Combine to Solve Long-Standing Challenges , la firma analista describe un futuro en el que los proveedores de identidad y de seguridad de datos comienzan a fusionarse. Esto nunca fue posible en el pasado debido a los proveedores en silos y a los procesos internos también en silos. Pero los datos y la identidad siguen siendo dos de los componentes centrales del modelo de responsabilidad compartida por los cuales los clientes deben responder.

Con Cyera Identity, los días en que la identidad y los datos se veían como algo separado están llegando a su fin: ahora son, y siempre serán, parte de la misma historia.

Para obtener más información sobre Cyera Identity, visita aquí.

Experimente Cyera

Para proteger su universo de datos, primero necesita descubrir qué contiene. Permítanos ayudar.

Obtenga una demostración →
Decorative