Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

¿Qué es la gestión de la posición de seguridad de la identidad (IPSM)?

La gestión de la posición de seguridad de la identidad (ISPM) es un marco utilizado para reforzar y mantener la posición de seguridad de la infraestructura de identidad de una organización y evitar brechas de seguridad. Este enfoque implica monitorizar y analizar identidades, derechos de acceso y procesos de autenticación en tu ecosistema al completo. Así, obtendrás información sobre tu perfil de riesgo de identidad y pautas para eliminar el riesgo de ataque. ISPM es un enfoque proactivo de la seguridad que puede prevenir ataques basados en identidad en tu organización antes de que se produzcan.

Guía completa para diseñar una estrategia de protección de la identidad

Da el primer paso hacia una posición de seguridad de la identidad y descarga la Guía completa para diseñar una estrategia de protección de la identidad y defender así el panorama de la identidad digital de tu empresa desde hoy mismo.

Descargar ahora

¿Qué problemas de seguridad resuelve el enfoque ISPM?

Gestionar la posición de seguridad de la identidad cada vez resulta más complicado. El contexto de la identidad incluye infraestructuras de TI y arquitecturas multinube, junto con múltiples almacenes de identidades. La identidad abarca mucho más que los meros usuarios, e incluye máquinas, cuentas de servicio, cargas de trabajo, etc. Sin visibilidad integral en todo el ámbito de la identidad, es muy difícil comprender realmente la posición de seguridad de una organización.

Una mala gestión de las identidades supone un punto de entrada fácil para que el adversario pueda acceder con rapidez y facilidad a los recursos críticos de tu organización. Según Gartner, los controles de seguridad preventivos que respaldan un marco ISPM pueden hacer que tu organización evite errores de configuración, vulnerabilidades y exposición a riesgos.

Errores de configuración

Los errores de configuración pueden dejar a las organizaciones desprotegidas frente a los adversarios, lo que aumenta el riesgo de que se produzcan brechas de datos. Entre los errores más habituales se incluye la concesión de privilegios excesivos a las cuentas, la gestión inadecuada del ciclo de vida de la identidad y una implementación incorrecta de la autenticación multifactor (MFA).

  • En su Informe Global sobre Amenazas 2023, CrowdStrike afirma que 8 de cada 10 intrusiones utilizan identidades comprometidas/credenciales robadas.

Para evitar errores de configuración, debes asegurarte de que todas las cuentas estén aprovisionadas correctamente. Evita configuraciones predeterminadas, configura controles de gestión de identidades y accesos (IAM) y monitoriza continuamente las configuraciones para detectar cambios sospechosos.

Vulnerabilidades

El 90 % de las organizaciones depende de Active Directory, una tecnología tradicional que es intrínsecamente vulnerable a los ataques. Las vulnerabilidades habituales de los almacenes de identidades son explotadas por ataques Pass-the-Hash (PTH) para desplazarse lateralmente, mientras que otros buscan infiltrarse en la infraestructura de identidades de una organización.

Aborda las vulnerabilidades basadas en la identidad tomando medidas proactivas para mejorar la higiene de las identidades, sin olvidar las contraseñas y los controles de acceso condicional. También puedes pensar en mejorar tu seguridad con una solución de identidad que admita un ISPM.

Exposición a riesgos

Reduce tu superficie de ataque de identidad eliminando derechos de acceso innecesarios o excesivos. Así reducirás el riesgo de cuentas que podrían ser susceptibles a la apropiación, como cuentas inactivas con contraseñas obsoletas. Además, piensa en implementar un acceso con privilegios mínimos para restringir los derechos de acceso de usuarios, cuentas y procesos únicamente a los recursos necesarios para realizar funciones legítimas.

Más información

El 25 % de los ataques comienza en hosts no gestionados; por ejemplo, a través de portátiles de contratistas.

Blog: Relentless Threat Activity Puts Identities in the Crosshairs (La incesante actividad de las amenazas hace que las identidades estén en el punto de mira)

5 aspectos básicos de la implementación de ISPM

Los 5 aspectos básicos que hay que tener en cuenta al implementar una estrategia ISPM son:

1. Visibilidad integral de la identidad

El ámbito de la identidad es complejo e incluye tanto entornos de nube, como locales o híbridos. Es fundamental tener visibilidad de la identidad de todos los usuarios, las cuentas (humanas o de servicios), y de los derechos de acceso y configuraciones, independientemente de dónde residan.

2. Evaluación de riesgos

Las organizaciones deben realizar evaluaciones de riesgos periódicamente para identificar posibles vulnerabilidades en sus sistemas de gestión de identidades y tomar medidas para reducir dichos riesgos. Dichas evaluaciones incluyen, entre otros, el descubrimiento de brechas de seguridad de la identidad, la identificación de credenciales comprometidas y de las cuentas afectadas, y la detección de posibles rutas de ataque que el adversario puede utilizar.

3. Monitorización continua

Cuando una organización conoce mejor su posición de seguridad de la identidad, puede crear una referencia que defina la actividad normal de los usuarios y los dispositivos. Las organizaciones, en ese momento, pueden monitorizar y analizar continuamente a los usuarios y dispositivos para identificar actividades anómalas y comportamientos sospechosos, y distinguir posibles amenazas a la seguridad.

4. Autenticación multifactor

ISPM favorece el uso de la autenticación MFA para agregar una capa adicional de seguridad al proceso de autenticación. Este tipo de autenticación exige a los usuarios incorporar formas de verificación adicionales, como algo que conocen (la contraseña) y algo que poseen (el teléfono móvil). La autenticación MFA otorga un acceso condicionado a los recursos más importantes de una organización.

5. Gestión de los derechos sobre la infraestructura de nube (CIEM)

La posición de seguridad de la identidad va más allá de los controles y el acceso que tienen los usuarios dentro de la organización. Las organizaciones necesitan una capa adicional de seguridad que se adapte a los entornos basados en la nube. CIEM permite a las organizaciones gestionar los derechos en todos sus recursos de infraestructura en la nube. Así se reduce el riesgo de que se conceda un exceso de permisos a recursos de la nube de un modo accidental o no verificado.

Más información

Obtén más información sobre la solución CIEM de CrowdStrike para gestionar tus derechos con una sólida seguridad basada en identidad, la aplicación de un enfoque de privilegios mínimos y una visibilidad integral en tus entornos híbridos y multinube.

Solución de gestión de los derechos sobre la infraestructura de nube

Seguridad de la identidad integral

La actual posición de seguridad de la identidad incluye recursos y aplicaciones, personas y máquinas, entornos locales y de nube, y mucho más. Esta complejidad convierte a la identidad en un área de ataque prioritario para el adversario. Un ataque certero allana el camino de un adversario hacia los recursos más valiosos de una organización.

Las empresas deben adoptar un enfoque integral para protegerse contra ataques basados en la identidad. Las capas críticas de seguridad de la identidad incluyen sistemas ISPM, CIEM y detección y respuesta ante amenazas de identidad (ITDR)Gartner define ITDR como “la recopilación de herramientas y prácticas recomendadas para defender los sistemas de identidad. Las herramientas ITDR permiten proteger los sistemas de identidad, detectar cuándo están en peligro y ofrecer una solución eficiente”.

Agregar múltiples capas de seguridad de la identidad aumenta la protección de una organización frente a las brechas de seguridad. Además, una solución unificada de este tipo permite a las organizaciones generar un valor comercial adicional, como reducir sus costes, aumentar su eficiencia operativa, solucionar las amenazas con rapidez, etc.

La estrategia de CrowdStrike

La plataforma CrowdStrike Falcon® es una solución totalmente integrada compatible con los marcos de seguridad ISPM, CIEM e ITDR desde un único lugar. CrowdStrike ofrece protección integral y en tiempo real contra ataques basados en la identidad. Con un solo sensor, la plataforma Falcon reúne y analiza todos tus datos de identidad y configuración, y te permite ver inmediatamente todo tu panorama de identidad.

La plataforma Falcon admite ISPM al:

  • Unificar la visibilidad y aplicación de privilegios mínimos en todo tu ecosistema de identidad
  • Destacar los riesgos potenciales y aportar información clave sobre posibles rutas de ataque basadas en identidad que el adversario puede aprovechar dentro de tu infraestructura de identidad
  • Eliminar vulnerabilidades de seguridad con visibilidad inmediata de la higiene de tu almacén de identidades (incluido Active Directory) y de las posibles credenciales comprometidas
  • Simplificar la gestión de permisos multinube, y detectar y prevenir continuamente las amenazas basadas en identidad
  • Detectar y corregir indicadores de identidad de ataque (IOA) e indicadores de errores de configuración (IOM)
  • Acelerar la respuesta ante amenazas mediante la corrección de vulnerabilidades en identidades, endpoints y nubes, desde una única plataforma
  • Respetar los requisitos de cumplimiento y la posición de seguridad entre identidades

Más información

Descubre cómo CrowdStrike Falcon® Next-Gen Identity Security bloquea las amenazas basadas en identidad con una plataforma unificada que protege las identidades en todas las cargas de trabajo y todos los endpoints de entornos híbridos y multinube.

CrowdStrike Falcon® Next-Gen Identity Security

Preguntas frecuentes sobre ISPM

P: ¿Qué significa "ISPM" en ciberseguridad?

R: "ISPM" es el acrónimo de "Identity Security Posture Management" (gestión de la posición de seguridad de la identidad).

P: ¿Qué es la ISPM en ciberseguridad?

La gestión de la posición de seguridad de la identidad (ISPM) es un marco utilizado para reforzar y mantener la posición de seguridad de la infraestructura de identidad de una organización y evitar brechas de seguridad. Este enfoque implica monitorizar y analizar identidades, derechos de acceso y procesos de autenticación en tu ecosistema al completo. 

P: ¿Qué problemas de seguridad resuelve el enfoque ISPM?

R: El enfoque ISPM ayuda a evitar errores de configuración, vulnerabilidades y exposiciones.

P: ¿Qué debe considerarse al implementar el enfoque ISPM?

R: Hay elementos imprescindibles como una visibilidad integral de las identidades, las evaluaciones de riesgos, la monitorización continua, la implementación de la autenticación MFA y la gestión de los derechos sobre la infraestructura de nube (CIEM). 

Ryan Terry ocupa el cargo de Senior Product Marketing Manager en CrowdStrike y se centra en la seguridad de la identidad. Cuenta con más de 10 años de experiencia en marketing de productos de ciberseguridad y anteriormente trabajó en Symantec, Proofpoint y Okta. Ryan obtuvo un máster en dirección y administración de empresas en la Universidad Brigham Young.