¿Qué son las identidades no humanas?
Las identidades no humanas (NHI) son identidades digitales para aplicaciones, servicios o dispositivos. Las organizaciones utilizan estas identidades para ejecutar operaciones automáticas entre máquinas. Las organizaciones conceden permisos específicos a las NHI, pero suelen pasar por alto el principio del mínimo de privilegios (POLP). Debido a esto, las NHI pueden dar lugar a vulnerabilidades de seguridad.
Los tres tipos más comunes de NHI son:
- Cargas de trabajo: identidades asignadas a o utilizadas por cargas de trabajo de software para autenticarse en otro servicio o recurso. Por ejemplo, cuentas de servicio que conectan aplicaciones a bases de datos, API y otros sistemas para ejecutar tareas de forma automática.
- Tokens de API: sirven para autenticar el intercambio de datos entre aplicaciones, lo que permite el acceso autorizado a la información confidencial.
- Identidades de máquinas: identidades de dispositivos seguros dentro de una red empleadas por máquinas virtuales, contenedores y dispositivos del Internet de las cosas (IoT).
Las NHI son cada vez más frecuentes a medida que las organizaciones adoptan más tecnologías en la nube, DevOps e IoT. Facilitan la comunicación segura entre servicios en la nube distribuida, admiten flujos de trabajo automatizados en DevOps y permiten gestionar miles de dispositivos IoT.
Ante el auge de las NHI, gestionarlas es esencial para proteger tu infraestructura contra el acceso no autorizado y los riesgos de seguridad.
Guía completa para diseñar una estrategia de protección de la identidad
Da el primer paso hacia una posición de seguridad de la identidad y descarga la Guía completa para diseñar una estrategia de protección de la identidad y defender así el panorama de la identidad digital de tu empresa desde hoy mismo.
Descargar ahoraEl impacto de las identidades no humanas en la ciberseguridad
Las NHI están directamente relacionadas con el aumento de la superficie de ataque porque cada cuenta de servicio, token de API e identidad de máquina constituye un posible punto de acceso para los atacantes. Las identidades poco seguras se convierten en objetivos muy atractivos para los atacantes, sobre todo si tenemos en cuenta el alto volumen de NHI que existe en los entornos. Las organizaciones modernas disponen de un número de NHI difícil de determinar. Al haber tantas NHI, es muy fácil que alguna se pase por alto a la hora de desarrollar una estrategia de seguridad, lo que aumenta el riesgo de acceso no autorizado.
Las NHI suelen tener acceso con privilegios. Necesitan permisos amplios para realizar tareas en redes diferentes, lo que las convierte en objetivos muy atractivos. Si los atacantes logran hacerse con el control de una NHI con privilegios, pueden obtener acceso a los datos o manipularlos, elevar privilegios y moverse lateralmente dentro de la red sin ser detectados.
El creciente número de NHI también complica la gestión del riesgo y el cumplimiento. Las normativas exigen un nivel cada vez mayor de seguimiento y protección de todo tipo de acceso a los datos confidenciales, lo cual incluye el acceso automatizado.
Las organizaciones necesitan unas directivas de seguridad de NHI sólidas para evitar problemas de cumplimiento, sanciones y brechas de datos. Por eso, la gestión de NHI es fundamental para establecer una posición de seguridad sólida y mejorar el cumplimiento normativo.
Principales desafíos a la hora de gestionar las identidades no humanas
Gestionar las NHI no es tarea fácil. A continuación, veremos cuatro desafíos habituales a la hora de gestionar las NHI.
Volumen y complejidad
El alto volumen de NHI procedentes de procesos automatizados puede llegar a saturar los controles de seguridad. Los usuarios suelen crear cuentas de servicio, tokens de API e identidades de máquinas sin tener en cuenta el POLP ni las implicaciones en materia de seguridad. Esta falta de supervisión provoca errores de configuración y aumenta el riesgo de acceso no autorizado. La escasa visibilidad hace que gestionar estas identidades sea extremadamente difícil, lo que puede provocar brechas de seguridad.
Gestión de acceso
Aunque las NHI requieren diferentes tipos de permisos de acceso, las cuentas con demasiados privilegios aumentan el riesgo de sufrir un ataque. Sin una buena gobernanza, aquellos casos en los que se otorga un número excesivo de permisos podrían pasarse por alto. La gestión del acceso dentro de un sistema de gestión de identidades y accesos (IAM) también es compleja, ya que ciertas funciones como la autenticación multifactor (MFA) y el inicio de sesión único (SSO) no siempre son compatibles. Aplicar las mismas directivas tanto a identidades humanas como a cuentas NHI puede ser complicado. Al fin y al cabo, una identidad no humana no tiene un teléfono móvil donde pueda recibir un código de confirmación de seis dígitos.
Monitorización y supervisión
Muchas herramientas tienen capacidad para detectar actividades sospechosas de usuarios humanos, pero son incapaces de detectar este tipo de actividad cuando hay detrás una NHI. Estas identidades funcionan de forma continua y generan un alto nivel de actividad, lo que dificulta las cosas a la hora de diferenciar entre acciones legítimas y posibles amenazas. Cuando los tokens de OAuth acceden a servicios externos, las organizaciones son incapaces de controlar el almacenamiento de tokens, lo que dificulta la detección de casos de uso indebido.
Proliferación de identidades
La proliferación de identidades es un gran desafío en entornos en la nube e híbridos, donde los recursos abarcan varias plataformas. Muchas veces, las NHI caen en el olvido una vez creadas, ya que casi nunca se eliminan los tokens no utilizados cuando los usuarios dejan de formar parte de la organización. Si la supervisión no está centralizada, aumenta la cantidad de este tipo de identidades, lo que provoca la aparición de vulnerabilidades ocultas, dificulta la aplicación de las directivas y aumenta el riesgo de acceso no autorizado.
Estrategias clave para garantizar la seguridad de las identidades no humanas
Para garantizar la seguridad de las NHI, se necesitan unas estrategias específicas que aborden las vulnerabilidades en cada caso, como un exceso en los privilegios otorgados o la falta de visibilidad. Estas cuatro estrategias ayudan a las organizaciones a controlar el acceso, reducir riesgos y prevenir brechas de seguridad relacionadas con las NHI.
El principio del mínimo de privilegios
Las organizaciones deberían aplicar el POLP para minimizar el riesgo. Para ello, deberían otorgar a las NHI única y exclusivamente los permisos necesarios para sus tareas. Este enfoque reduce la superficie de ataque y evita accesos innecesarios, y contribuye a mejorar la seguridad al limitar el impacto potencial de una identidad comprometida.
Auditorías y revisiones periódicas
Las auditorías periódicas ayudan a evitar que las NHI dispongan de un número excesivo de permisos. Al revisar el acceso periódicamente, las organizaciones pueden identificar cuentas con un número excesivo de privilegios, revocar permisos no utilizados y garantizar que el acceso se corresponda con las necesidades actuales. Este proceso ayuda a mantener el control y reducir riesgos.
Gestión del ciclo de vida de la identidad
Una gestión eficaz del ciclo de vida aborda todas las etapas del uso de una identidad no humana, desde que se crea hasta que se elimina. Para evitar la proliferación de identidades y garantizar que solamente las identidades activas puedan acceder a los recursos, es imprescindible aprovisionar las identidades con cuidado, revisar los permisos y desactivar de inmediato aquellas cuentas que hayan dejado de utilizarse.
Monitorización continua del comportamiento
La monitorización continua de las NHI ayuda a detectar actividades inusuales y posibles amenazas. Las organizaciones pueden identificar y responder rápidamente ante un acceso no autorizado, así como mejorar la protección de los recursos críticos mediante el establecimiento de unas referencias de comportamiento y la definición de alertas que avisen ante cualquier desviación con respecto a dichas referencias.
Pasos prácticos para mejorar la seguridad de las identidades no humanas
A medida que las organizaciones incorporan más NHI en sus flujos de trabajo, deben hacerlo de forma segura para mantener el control y minimizar riesgos entre sistemas. Esto implica los siguientes pasos clave.
Centralización de la gestión del ciclo de vida de las identidades
Centralizar la gestión del ciclo de vida de las identidades ayuda a las organizaciones a realizar un seguimiento y controlar las NHI en diferentes entornos. Los equipos de seguridad pueden utilizar una plataforma unificada para monitorizar el acceso, gestionar permisos y evitar controles de acceso incoherentes. La centralización facilita las cosas a la hora de realizar auditorías y garantiza la aplicación coherente de las directivas de seguridad.
Gestión de tokens y certificados
Una gestión eficaz de tokens y certificados es esencial para manejar de forma segura claves de API, tokens y certificados. Las organizaciones deben almacenar los tokens de forma segura, rotarlos periódicamente y usar el cifrado para evitar el acceso no autorizado.
A la hora de gestionar los certificados, hay que monitorizar sus fechas de vencimiento y renovarlos según sea necesario para proteger las credenciales y minimizar el riesgo de sufrir un ataque. También debemos asegurarnos de que se aplica el POLP y de que podemos ver en tiempo real el uso de secretos por parte de las NHI para que las organizaciones puedan elaborar directivas de acceso.
Integración con marcos de seguridad
Integrar la gestión de NHI con marcos y procesos de seguridad como Zero Trust, IAM y la gestión de derechos sobre la infraestructura de nube (CIEM) ayuda a mejorar la seguridad. Estos marcos y procesos aplican controles de acceso estrictos, verifican continuamente la identidad y monitorizan el comportamiento, lo que proporciona una seguridad integral para las NHI en distintos entornos.
Más información
¿Quieres ver la protección de identidad en acción o hablar con un especialista en protección de identidad?
Garantiza la seguridad de todos los aspectos relacionados con la identidad en tu empresa
La gestión eficaz de las NHI es crucial para garantizar la seguridad de la infraestructura digital de una organización. Aunque las NHI facilitan la automatización, también aumentan considerablemente el riesgo de que se produzca una brecha de seguridad.
CrowdStrike Falcon® Next-Gen Identity Security ofrece visibilidad en tiempo real y una capacidad de detección proactiva de amenazas, lo que permite identificar los riesgos y ayuda a detener posibles ataques.
Además, los servicios de protección de identidades de CrowdStrike proporcionan un alto nivel de seguridad por niveles que ayuda a las organizaciones a gestionar el acceso y a reducir las vulnerabilidades relacionadas con la identidad. CrowdStrike también ofrece una Revisión de riesgos en la seguridad de la identidad que ayuda a las organizaciones a evaluar y abordar los riesgos asociados a las NHI, lo que contribuye a garantizar el cumplimiento y a consolidar la posición de seguridad. En conjunto, estas soluciones mejoran la seguridad de las NHI en entornos automatizados.
Para proteger tus entornos automatizados, considera la adopción de herramientas como Falcon Next-Gen Identity Security.
Preguntas frecuentes sobre identidades no humanas
P: ¿Qué son las identidades no humanas?
R: Las identidades no humanas (NHI) son identidades digitales para aplicaciones, servicios o dispositivos. Las organizaciones utilizan estas identidades para ejecutar operaciones automáticas entre máquinas. Las organizaciones conceden permisos específicos a las NHI, pero suelen pasar por alto el principio del mínimo de privilegios (POLP). Debido a esto, las NHI pueden dar lugar a vulnerabilidades de seguridad.
P: ¿Cuál sería un ejemplo de identidad no humana?
R: Algunos ejemplos habituales de NHI serían los tokens de API, las cargas de trabajo y las identidades de máquinas.
P: ¿Qué impactos tienen las identidades no humanas en la ciberseguridad?
R: Las NHI están directamente relacionadas con el aumento de la superficie de ataque porque cada una de ellas constituye un posible punto de acceso para los atacantes. Las identidades poco seguras se convierten en objetivos muy atractivos para los atacantes, sobre todo si tenemos en cuenta el alto volumen de NHI que existe en los entornos. Asimismo, el creciente número de NHI también complica la gestión del riesgo y el cumplimiento.
P: ¿Es necesario que las organizaciones desarrollen directivas de seguridad para identidades no humanas?
R: Las organizaciones necesitan unas directivas de seguridad de NHI sólidas para evitar problemas de cumplimiento, sanciones y brechas de datos. Por eso, la gestión de NHI es fundamental para establecer una posición de seguridad sólida y mejorar el cumplimiento normativo.
P: ¿Cómo pueden las organizaciones proteger las identidades no humanas?
R: Ciertas prácticas recomendadas, como aplicar el principio del mínimo de privilegios, realizar auditorías y revisiones periódicas, gestionar eficazmente el ciclo de vida de las identidades y monitorizar continuamente las NHI para detectar cualquier actividad inusual, pueden ayudar a las organizaciones a controlar el acceso, reducir riesgos y prevenir brechas de seguridad en las NHI.