Resumen ejecutivo del Informe Global sobre Amenazas 2026 de CrowdStrike: el informe definitivo sobre inteligencia de amenazas para la era de la IA Descargar

¿Qué es la segmentación de identidades?

Las identidades (es decir, los usuarios: cuentas de personas, cuentas de servicio y cuentas con privilegios) son uno de los principales pilares del marco de seguridad Zero Trust. Dado que en más del 80 % de los ataques se utilizan credenciales de usuario —la "última línea de defensa"—, el perímetro debería estar más cerca de este.

La segmentación de identidades es un método para restringir el acceso a aplicaciones o recursos en función de la identidad.

Guía completa para diseñar una estrategia de protección de la identidad

Da el primer paso hacia una posición de seguridad de la identidad y descarga la Guía completa para diseñar una estrategia de protección de la identidad y defender así el panorama de la identidad digital de tu empresa desde hoy mismo.

Descargar ahora

Segmentación de identidades frente a segmentación basada en identidades

Es importante señalar que la definición de segmentación de identidades de CrowdStrike es diferente de la "segmentación basada en la identidad" de Gartner. La segmentación de identidades de CrowdStrike aplica directivas basadas en el riesgo, con el fin de limitar el acceso a los recursos según las identidades de los empleados.

Por su parte, la segmentación basada en la identidad de Gartner es básicamente una técnica de microsegmentación que aplica directivas en función de la "identidad de la aplicación/carga de trabajo", como las etiquetas, y que a veces debe definirse de forma manual en la etapa de configuración. No tiene nada que ver con las identidades de la plantilla.

Segmentación de identidades frente a segmentación de red

A continuación, definimos las diferencias de funcionalidad entre la segmentación de red y la segmentación de identidades:

FunciónSegmentación de la redSegmentación de identidades
Visibilidad y control de seguridadCubre conexiones y zonas de la red.Cubre identidades de usuario, visibilidad de la ruta de ataque, métodos de autenticación, comportamientos y riesgos.
DirectivasLas directivas se aplican a identidades de cargas de trabajo, puertos y direcciones IP que se conectan a recursos/cargas de trabajo.Las directivas se aplican a identidades en función de los riesgos, los comportamientos y más de 100 análisis.
Protección de sistemas tradicionalesPuede resultar difícil proteger los sistemas tradicionales (por ejemplo, en el caso de un ataque de ransomware que empieza a desplazarse lateralmente con credenciales comprometidas).Protege los recursos tradicionales y las aplicaciones desarrolladas internamente al extender la verificación de identidades basada en el riesgo (autenticación multifactor).
Puesta en prácticaEstá limitada por el alcance de la red y el tipo de aplicación, especialmente con aplicaciones SaaS y nubes privadasHay una complejidad adicional para crear zonas y aplicar directivasProtege las aplicaciones locales y SaaS independientemente de su ubicación
IntegracionesHace falta integrar inteligencia de amenazas, comportamientos y otros elementos para aplicar controles de acceso.CrowdStrike Security Cloud proporciona detección, prevención e inteligencia sobre amenazas integradas y en tiempo real para todas las identidades de la plantilla clasificadas automáticamente, tanto en Active Directory (AD) local como en la nube (Entra ID). Las API se integran con SSO y con soluciones de federación como Okta, AD FS y PingFederate, así como con otras herramientas de seguridad como UEBA, SIEM, SOAR, entre otras

Enfoque de CrowdStrike para la seguridad de la identidad

CrowdStrike Falcon® Next-Gen Identity Security acerca el perímetro a la "última línea de defensa" con la segmentación de identidades, ya que:

  • Proporciona visibilidad precisa de múltiples directorios y datos continuos de cada cuenta.
  • Clasifica automáticamente todas las cuentas: de usuarios humanos, de servicio, con privilegios, con contraseñas comprometidas, obsoletas y muchas más.
  • Identifica las lagunas de seguridad basadas en puntuaciones de riesgo individuales procedentes de más de 100 análisis de comportamientos.
  • Permite ver la ruta de ataque para detectar amenazas en todas las fases de la cadena de ataque, incluidas las de reconocimiento, movimiento lateral y persistencia.
  • Aplica directivas de segmentación para limitar el acceso a los recursos en función de la identidad.

Narendran es Director of Product Marketing para la protección de identidades y Zero Trust en CrowdStrike. Cuenta con más de 17 años de experiencia en la promoción de estrategias de marketing de productos y GTM en startups y empresas grandes de ciberseguridad como HP y SolarWinds. Anteriormente, fue Director of Product Marketing en Preempt Security, que fue adquirida por CrowdStrike. Narendran obtuvo un máster de ciencias en informática en la Universidad de Kiel (Alemania).