¿Qué es la segmentación de identidades?
Las identidades (es decir, los usuarios: cuentas de personas, cuentas de servicio y cuentas con privilegios) son uno de los principales pilares del marco de seguridad Zero Trust. Dado que en más del 80 % de los ataques se utilizan credenciales de usuario —la "última línea de defensa"—, el perímetro debería estar más cerca de este.
La segmentación de identidades es un método para restringir el acceso a aplicaciones o recursos en función de la identidad.
Guía completa para diseñar una estrategia de protección de la identidad
Da el primer paso hacia una posición de seguridad de la identidad y descarga la Guía completa para diseñar una estrategia de protección de la identidad y defender así el panorama de la identidad digital de tu empresa desde hoy mismo.
Descargar ahoraSegmentación de identidades frente a segmentación basada en identidades
Es importante señalar que la definición de segmentación de identidades de CrowdStrike es diferente de la "segmentación basada en la identidad" de Gartner. La segmentación de identidades de CrowdStrike aplica directivas basadas en el riesgo, con el fin de limitar el acceso a los recursos según las identidades de los empleados.
Por su parte, la segmentación basada en la identidad de Gartner es básicamente una técnica de microsegmentación que aplica directivas en función de la "identidad de la aplicación/carga de trabajo", como las etiquetas, y que a veces debe definirse de forma manual en la etapa de configuración. No tiene nada que ver con las identidades de la plantilla.
Segmentación de identidades frente a segmentación de red
A continuación, definimos las diferencias de funcionalidad entre la segmentación de red y la segmentación de identidades:
| Función | Segmentación de la red | Segmentación de identidades |
|---|---|---|
| Visibilidad y control de seguridad | Cubre conexiones y zonas de la red. | Cubre identidades de usuario, visibilidad de la ruta de ataque, métodos de autenticación, comportamientos y riesgos. |
| Directivas | Las directivas se aplican a identidades de cargas de trabajo, puertos y direcciones IP que se conectan a recursos/cargas de trabajo. | Las directivas se aplican a identidades en función de los riesgos, los comportamientos y más de 100 análisis. |
| Protección de sistemas tradicionales | Puede resultar difícil proteger los sistemas tradicionales (por ejemplo, en el caso de un ataque de ransomware que empieza a desplazarse lateralmente con credenciales comprometidas). | Protege los recursos tradicionales y las aplicaciones desarrolladas internamente al extender la verificación de identidades basada en el riesgo (autenticación multifactor). |
| Puesta en práctica | Está limitada por el alcance de la red y el tipo de aplicación, especialmente con aplicaciones SaaS y nubes privadasHay una complejidad adicional para crear zonas y aplicar directivas | Protege las aplicaciones locales y SaaS independientemente de su ubicación |
| Integraciones | Hace falta integrar inteligencia de amenazas, comportamientos y otros elementos para aplicar controles de acceso. | CrowdStrike Security Cloud proporciona detección, prevención e inteligencia sobre amenazas integradas y en tiempo real para todas las identidades de la plantilla clasificadas automáticamente, tanto en Active Directory (AD) local como en la nube (Entra ID). Las API se integran con SSO y con soluciones de federación como Okta, AD FS y PingFederate, así como con otras herramientas de seguridad como UEBA, SIEM, SOAR, entre otras |
Enfoque de CrowdStrike para la seguridad de la identidad
CrowdStrike Falcon® Next-Gen Identity Security acerca el perímetro a la "última línea de defensa" con la segmentación de identidades, ya que:
- Proporciona visibilidad precisa de múltiples directorios y datos continuos de cada cuenta.
- Clasifica automáticamente todas las cuentas: de usuarios humanos, de servicio, con privilegios, con contraseñas comprometidas, obsoletas y muchas más.
- Identifica las lagunas de seguridad basadas en puntuaciones de riesgo individuales procedentes de más de 100 análisis de comportamientos.
- Permite ver la ruta de ataque para detectar amenazas en todas las fases de la cadena de ataque, incluidas las de reconocimiento, movimiento lateral y persistencia.
- Aplica directivas de segmentación para limitar el acceso a los recursos en función de la identidad.