Introducing the 2024 PKI & Digital Trust Report     | Download the Report

El estado de la gestión de identidades de máquinas: Más máquinas, más certificados... ¿más problemas?

Gestión de identidades de máquinas

Una empresa debe tener una base de confianza para tener éxito. Sin embargo, los profesionales de TI y seguridad de hoy en día operan en un mundo donde todo está conectado, pero nada es de confianza implícita. 

Las organizaciones son testigos de contenedores que se ejecutan en múltiples nubes, empleados que llevan sus dispositivos del lugar de trabajo al hogar y transacciones que se vuelven principalmente digitales. Pero con más cargas de trabajo, dispositivos y transacciones surgen más retos de confianza. Y esa confianza comienza con cada máquina que tiene una identidad gestionada a lo largo de su ciclo de vida.

Entonces, ¿cómo equilibran las organizaciones una huella digital en rápida expansión manteniendo un alto nivel de confianza a escala?

Keyfactor trató de responder a esta pregunta en su Informe sobre el estado de la gestión de identidades de máquinas 2023en el que se recogen las opiniones de 1.280 ejecutivos y profesionales de TI e infoseguridad de 12 sectores clave.

A continuación, destacamos las principales conclusiones del informe y profundizamos en lo que nos dicen los datos sobre el impacto de la gestión automática de identidades en las empresas y los consejos de administración.

IoT está impulsando el despliegue de PKI

El informe está en su tercer año, lo que significa que es la primera vez que podemos empezar a observar las tendencias de la identidad de las máquinas a lo largo del tiempo. Una de esas tendencias es el aumento de la implantación de PKI en IoT (49%), mientras que en años anteriores, como era de esperar, los principales impulsores eran la confianza cero y la nube. 

El repunte podría atribuirse a las dos vertientes de IoT: Organizaciones que adoptan dispositivos conectados internamente y organizaciones que fabrican dispositivos inteligentes (con algunas organizaciones que hacen ambas cosas).

"El hallazgo de IoT es el aumento más significativo que hemos visto en el informe, y creo que seguirá creciendo. Con todo cada vez más conectado y la necesidad de propagar la confianza para estos dispositivos, tiene sentido que esté apareciendo en el radar", dijo Chris Hickman, Director de Seguridad de Keyfactor.

Los certificados se convierten en una carga, no en una ventaja

¿Cuál es el primer dato del informe que Hickman analiza cada año? El número de certificados que tramitan las organizaciones. Esta cifra es fundamental para comprender lo que ocurre en las organizaciones. 

El número medio de certificados emitidos es de 256k, y dado el aumento de casos de uso de PKI para IoT, no es de extrañar que haya una tendencia al alza en el número de certificados. Pero, curiosamente, la media del número de soluciones PKI/CA es de nueve, una cantidad elevada que gestionar. Profundizando en estos datos, el informe descubrió retos organizativos al intentar controlar el elevado número de certificados:

  • El 74% afirma estar desplegando más claves y certificados
  • El 72% afirma que el aumento del uso de claves y certificados supone una carga para sus equipos
  • El 62% afirma no saber exactamente cuántas claves y certificados tiene.

"Estos resultados son un signo revelador de lo que ocurre en el mundo real en torno a los certificados. Las organizaciones no tienen visibilidad de sus certificados. A medida que emiten más certificados, luchan por mantenerse por encima de la línea de flotación y no resbalar bajo las olas de la PKI", afirma Hickman.

Apagones, escasez de talentos... Madre mía.

Las organizaciones no pueden gestionar lo que no pueden ver. ¿A quién pertenece el certificado? ¿Dónde reside? ¿Cuándo caduca? Sin una mejor gestión de los certificados, las empresas se exponen a múltiples problemas que pueden afectar a toda la organización.

Cuando un certificado caduca, queda aislado del sistema o la aplicación en la que está instalado, y volver a ponerlo en marcha se convierte en un proceso complejo. Los encuestados en el informe registraron una media de tres relacionadas con certificados en los últimos 24 meses, y el 55% afirmó que las interrupciones provocaron graves trastornos en los servicios de cara al cliente.

Por primera vez, Keyfactor preguntó a los encuestados qué ocurre en sus organizaciones durante una interrupción del servicio. Por término medio, una organización tarda más de cuatro horas (42%) en identificar, remediar y recuperarse de una interrupción relacionada con un certificado, lo que implica entre 11 y 20 miembros del personal. El impacto de una interrupción se extiende más allá de esas horas y puede tener ramificaciones, incluida la pérdida de ingresos y la satisfacción del cliente. 

Las empresas luchan por encontrar y retener el talento en seguridad necesario para ayudarles de forma eficaz a resolver los problemas. Más de la mitad (53%) necesita más personal para implantar y gestionar PKI, lo que no hace sino aumentar los retos de un equipo ya de por sí sobrecargado.

¿Hacia dónde vamos con la identidad de las máquinas?

No todo es pesimismo en el frente de la identidad de las máquinas. Un aspecto positivo del informe es que el apoyo y la concienciación de los ejecutivos en torno a la identidad de las máquinas están aumentando. Los directivos son más conscientes de los problemas que plantea la identidad de las máquinas en sus organizaciones y están tomando medidas para asignar recursos y financiación.

Sin embargo, aún queda mucho por hacer. Descubra cómo las organizaciones pueden seguir el ritmo de los cambios que se avecinan en la gestión de identidades de máquinas en el seminario web bajo demanda State of Machine Identity Management. seminario web con Chris Hickman, Director de Seguridad de Keyfactor, y Ryan Sanders, Director Senior de Marketing de Productos y Clientes. Consulte el informe completo aquí.

Manténgase al día de las últimas novedades en confianza digital, PKI, gestión de identidades de máquinas y mucho más suscribiéndose a The Source, el boletín mensual de seguridad basado en la identidad de Keyfactor.