
La mitad invisible del universo identitario
La identidad existía en un solo lugar, como un directorio LDAP, un sistema de recursos humanos o un único portal de IAM.
No más. Hoy en día, las identidades están fragmentadas en aplicaciones SaaS, locales, IaaS, PaaS, propias y en la sombra. Cada uno de estos entornos tiene sus propias cuentas, permisos y flujos de autenticación.
Las herramientas tradicionales de IAM e IGA solo gestionan aproximadamente la mitad de este mundo: usuarios y aplicaciones totalmente incorporados, integrados y mapeados. Todo lo demás permanece invisible. Es una masa de identidades no verificadas, no humanas y desprotegidas que llamamos identidad de materia oscura.
Todas las aplicaciones nuevas y modernas requieren una incorporación (conectores, mapeo de esquemas, catálogos de derechos, modelos de roles) que consume tiempo, dinero y experiencia. Muchas aplicaciones no llegan tan lejos. El resultado es la fragmentación, con identidades y privilegios no administrados que operan fuera del gobierno corporativo.
Y más allá de la capa humana, hay un desafío aún mayor: las identidades no humanas (NHI).
API, bots, cuentas de servicio y agentes. Los procesos de IA se autentican, comunican y operan en toda la infraestructura, pero sin propiedad, supervisión y control del ciclo de vida, incluso las aplicaciones administradas a menudo son imposibles de rastrear, se crean y se olvidan. Estas entidades no administradas forman la capa más profunda e invisible de materia oscura de identidad, y las herramientas tradicionales de IAM nunca fueron diseñadas para administrarlas.
Componentes de la identidad: materia oscura
A medida que las organizaciones se modernizan, el panorama de la identidad se fragmenta en varias categorías de alto riesgo.
Aplicaciones paralelas no administradas: aplicaciones que operan fuera del gobierno corporativo debido al tiempo y costo de la incorporación tradicional. Identidades no humanas (NHI): una capa en rápida expansión que incluye API, bots y cuentas de servicio que operan sin supervisión. Cuentas huérfanas y obsoletas: el 44 % de las organizaciones informan que tienen más de 1000 cuentas huérfanas y el 26 % de todas las cuentas se consideran obsoletas (sin usar durante más de 90 días). Entidad de IA del agente: un agente autónomo que rompe los modelos de identidad tradicionales y realiza tareas y otorga acceso de forma independiente.

Por qué la materia oscura de la identidad es una crisis de seguridad
El crecimiento de estas organizaciones no administradas crea importantes “puntos ciegos” donde prosperan los riesgos cibernéticos. En 2024, el 27 % de las infracciones de la nube implicaron el uso indebido de credenciales inactivas, como cuentas locales o huérfanas.
Los principales riesgos incluyen:
Uso indebido de credenciales: se cree que el 22 % de todas las infracciones se deben al uso indebido de credenciales. Brecha de visibilidad: las empresas no pueden evaluar lo que no pueden ver, lo que crea una “ilusión de control” y al mismo tiempo aumenta el riesgo. Fallos de cumplimiento y respuesta: las identidades no administradas están fuera del alcance de las auditorías y los tiempos de respuesta a incidentes son lentos. Amenazas ocultas: la materia oscura enmascara movimientos laterales, amenazas internas y escalada de privilegios.

Descargue la Guía del comprador de Identity Dark Matter
Para abordar estos riesgos ocultos y cerrar la brecha entre IAM y los sistemas no administrados, descargue la Guía del comprador de Identity Dark Matter. Aprenda a identificar brechas de visibilidad críticas y elija las herramientas adecuadas para proteger todo su perímetro de identidad.
Resolviendo problemas: de la configuración a la observabilidad
Para eliminar la materia oscura de la identidad, las organizaciones deben pasar de la IAM basada en configuraciones a la gobernanza basada en evidencia. Esto se logra mediante la observabilidad de la identidad, que proporciona visibilidad continua de todas las identidades.
Según Orchid Perspective, el futuro de la ciberresiliencia requiere un enfoque triple.
Ver todo: recopile telemetría directamente desde todas sus aplicaciones, no solo desde el conector IAM estándar. Pruébelo todo: cree un registro de auditoría unificado de quién accedió, cuándo ocurrió y por qué. Administre en todas partes: amplíe el control entre identidades de IA administradas, no administradas y de agentes.
Al integrar la telemetría, la auditoría y la orquestación, las empresas pueden convertir la materia oscura de la identidad en una verdad procesable y mensurable.
En Orchid Security, creemos que el futuro de la resiliencia cibernética reside en una infraestructura de identidad que actúe como observabilidad del cumplimiento y la seguridad.
Descubra cómo se codifica la identificación, cómo se utiliza y cómo funciona.
Al integrar telemetría, auditoría y orquestación, Orchid permite a las empresas convertir datos de identidad ocultos en verdad procesable, garantizando que la gobernanza se pruebe en lugar de afirmarse.
Nota: Este artículo fue escrito y contribuido por Roy Katmor, director ejecutivo de Orchid Security.
Source link
