
Para muchas organizaciones, la seguridad de la identidad parece estar bajo control. En el papel, todo se revisa. Sin embargo, la nueva investigación de Cerby, basada en ideas de más de 500 líderes de TI y seguridad, revela una realidad diferente. De hecho, menos del 4% de los equipos de seguridad automatizan completamente sus flujos de trabajo de identidad central.
Los flujos de trabajo centrales, como registrarse con la autenticación multifactorial (MFA), mantener sus credenciales seguros y actualizados, y revocar los momentos que alguien deja, a menudo son manuales, inconsistentes y vulnerables a los errores. Además, si la ejecución de seguridad depende de la memoria o el seguimiento, los huecos aparecerán más rápido.
El error humano es una de las mayores amenazas para la seguridad empresarial. El informe de violación de datos 2025 de Verizon encontró que los elementos humanos estaban involucrados en el 60% de las violaciones. La misma falla manual que condujo a una violación hace diez años todavía expone los sistemas de identidad hoy. El Informe de Investigación de Gap de Automatización de Identity Automation de CERBY muestra cuán extendido es el problema y cómo la automatización aún debe continuar.
La última milla todavía se realiza con error humano
Estos datos revelan una dependencia persistente del comportamiento humano en las tareas que deben automatizarse a lo largo del ciclo de vida de seguridad de identidad.
El 41% de los usuarios finales usan métodos inseguros, como hojas de cálculo, correos electrónicos y herramientas de chat para compartir o actualizar manualmente sus contraseñas. Raramente se renovan o monitorean, lo que aumenta la probabilidad de mal uso de calificaciones o compromiso. A pesar de que MFA es una de las gestión de seguridad más efectiva, casi el 89% de las organizaciones confían en los usuarios para habilitar manualmente MFA en sus aplicaciones. Sin la aplicación, la protección es una opción y los atacantes saben cómo aprovechar esa inconsistencia. El 59% de los equipos de TI manejan el aprovisionamiento de los usuarios y salen manualmente, confiando en el sistema de boletos o el seguimiento informal para permitir y eliminar el acceso. Estos flujos de trabajo son lentos, inconsistentes y fáciles de pasar por alto. Elimina organizaciones que están expuestas a obstáculos de acceso y cumplimiento no autorizados.

Las organizaciones no pueden permitirse esperar
Los resultados ya no son hipotéticos.
Según el Instituto Ponemon, el 52% de las empresas experimentan infracciones de seguridad causadas por trabajos de identidad manual en aplicaciones desconectadas. La mayoría de ellos tenían más de cuatro. El impacto aguas abajo fue específico. El 43% reportó pérdidas para los clientes, y el 36% informó que los socios perdieron.
Estos obstáculos son predecibles y prevenibles, pero solo si una organización deja de confiar en los humanos para hacer lo que debe automatizarse. La identidad ya no es un sistema de fondo. Este es uno de los principales planos de control de seguridad empresarial. A medida que la superficie del ataque crece y los actores de amenaza se vuelven más refinados, la brecha de automatización se vuelve más difícil y riesgosa.
¿Por qué las brechas de automatización duran?
¿Por qué existen estas brechas manuales cuando la automatización es tan importante para la seguridad de la identidad? Surgieron como un subproducto de rápido crecimiento, expansión de aplicación e infraestructura fragmentada.
Las aplicaciones desconectadas están en todas partes y no admiten los criterios de identidad comunes necesarios para integrarse en los proveedores existentes. La mayoría de las aplicaciones empresariales entran en esta categoría, y el número continúa creciendo. Azcan todas las funciones comerciales y están llenas de datos confidenciales. Los equipos de TI y de seguridad asumen herramientas = cobertura. Los entornos actuales abarcan los sistemas SaaS, Mobile, Cloud y Onlame. Las sombras continúan creciendo más rápido de lo que cualquiera puede rastrear, ya que cada unidad de negocios trae su propia pila. Lograr el control total en todas las aplicaciones sigue siendo extremadamente difícil de alcanzar. La solución StopGap no escala. Mantener los administradores de contraseñas, los scripts manuales y otras herramientas seguras es difícil y, a menudo, crear infraestructura fragmentada. Si las integraciones no están presentes, están parcheadas con frecuencia, pero estas correcciones son caras de construir y vulnerables para mantener. Lo que comienza como una solución pronto se convertirá en una carga operativa continua.
Cerrar la brecha de automatización
Buenas noticias: no se requiere reconstruir ni reemplazar la pila de identificación para cerrar la brecha de automatización. Eso significa completarlo.
Las organizaciones avanzadas aportan automatización a cada rincón del ecosistema de aplicaciones sin esperar la integración nativa. Algunos equipos están explorando agentes de IA para llenar este vacío. Pero la confianza sigue evolucionando. El 78% de los líderes de seguridad dicen que no confían en la IA para automatizar completamente las tareas de identidad central.
Cerby ofrece a las organizaciones la flexibilidad para apoyar ambos enfoques. Proporciona automatización cuando los equipos que tienen más necesarios.
El informe de investigación de Cerby, la brecha de automatización de identidad de 2025, incluye hallazgos de más de 500 líderes de TI y seguridad, con pasos prácticos para cerrar uno de los riesgos más pasados por alto en la seguridad empresarial.
Descargue el informe completo o programe una demostración de 15 minutos para ver cómo Cerby trae automatización en toda su superficie de identidad.
Source link