COMENTARIO
El crecimiento de los sistemas que se comunican a través de Internet sin intervención humana ha sido espectacular en los últimos años. El Internet de las cosas (IoT) permite las comunicaciones de máquina a máquina (M2M) sin intervención humana. También hay una explosión en el desarrollo de aplicaciones, lo que respalda la necesidad de una transformación digital, reforzada por el trabajo remoto y la adopción cada vez mayor del comercio electrónico. Esto significa que las piezas de código de software interactúan de forma autónoma a través de redes como nunca antes.
Es necesario gestionar las identidades del sistema en el sentido de lo que son y lo que pueden y no pueden hacer cuando están en línea. Por ejemplo, ¿pueden enviar y recibir datos al mismo tiempo? ¿Dónde pueden enviarlo? ¿En qué volúmenes y formatos? ¿Pueden acceder, hacer copias y transmitir datos que residen en otros lugares, incluso a destinatarios fuera de la organización? Igual de importante, ¿ha cambiado su identidad desde la última vez que estuvieron en línea, por ejemplo con derechos de acceso adicionales o nuevo software integrado que no existía antes? Ya se estima que las identidades no humanas (NHI) superan en número a las identidades humanas en una proporción de 50 a uno (50:1). A medida que más procesos de negocio sean automatizados mediante inteligencia artificial (IA)/IA generativa (GenAI) y accedan a ellos mediante servicios habilitados para IA, es probable que el crecimiento de NHI se acelere aún más, lo que conducirá a una expansión aún mayor del panorama de amenazas.
Por qué se requiere la gestión del NHI
Los NHI pueden definirse como identidades digitales vinculadas a entidades como aplicaciones, servicios y máquinas dentro de una pila de tecnología empresarial. Estos incluyen bots, claves API, cuentas de servicio, tokens OAuth, servicios en la nube y otras credenciales que permiten que las máquinas o el software se autentiquen, accedan a recursos y se comuniquen dentro de un sistema.
La necesidad de una gestión eficaz del SNS (NHIM) surge de varios factores clave:
-
Las infraestructuras TI son cada vez más complejas: Las infraestructuras de TI modernas se caracterizan por su complejidad, ya que comprenden una infinidad de sistemas, servicios en la nube y dispositivos interconectados, incluidos, en muchos casos, una multitud de dispositivos de IoT que funcionan de forma autónoma. Gestionar las identidades de entidades no humanas en dichos entornos es esencial para garantizar la responsabilidad, la trazabilidad y la seguridad.
-
Un aumento en la automatización: Las organizaciones están adoptando cada vez más la automatización para agilizar los procesos, mejorar la eficiencia y reducir la intervención manual, y la IA agente no hace más que intensificar la tendencia. Las entidades no humanas, incluidos bots, scripts y flujos de trabajo automatizados, realizan tareas de forma autónoma, lo que requiere una gestión de identidad adecuada para evitar el acceso no autorizado y el uso indebido.
-
Un aumento de las amenazas a la ciberseguridad: Los ciberdelincuentes suelen atacar los NHI, en particular aquellos en el dominio de IoT que operan sin intervención humana, buscando explotar vulnerabilidades con fines maliciosos. Los mecanismos de autenticación débiles, los permisos mal configurados y la supervisión inadecuada pueden dejar a las entidades no humanas vulnerables a ataques, lo que provoca filtraciones de datos, compromisos del sistema e interrupciones del servicio.
Un mercado incipiente propicio para adquisiciones
El mercado de NHI todavía está en desarrollo, como lo demuestra el hecho de que la mayoría de los actores son empresas emergentes. Esto incluye empresas como:
-
Ambito; Seguridad de Andrómeda; Astrix; EjeAhora; Seguridad de claridad; Seguridad del embrague; Corsha; Seguridad de entrada; Natoma; Oasis; P0 Seguridad; barra de identificación; ConfianzaCuatro; No seguro; Véza; Seguridad del cisne blanco
Algunos de estos proveedores se centran más específicamente en la seguridad de NHI, mientras que otros ofrecen capacidades de NHIM más amplias, a menudo descritas como gobernanza de NHI. Planeamos publicar un informe que compare y contraste a los principales actores en este campo en 2025.
Omdia cree que, dado que la mayoría de los actores del mercado NHI son empresas emergentes, están listas para ser adquiridas por proveedores de plataformas de seguridad de identidad más grandes. De hecho, ya se han adquirido una o dos startups, como Authomize, que Delinea, un proveedor de gestión de acceso preferente (PAM), compró en enero de este año. En mayo de 2024, CyberArk (el líder del mercado en PAM) adquirió Venafi por 1.500 millones de dólares. Venafi fue una excepción entre los especialistas de NHI porque había existido por mucho más tiempo, gracias a su gestión del ciclo de vida de los certificados (CLM) y su experiencia en gestión de claves.
Conclusiones
La proliferación de dispositivos que se comunican a través de Internet sin intervención humana en el proceso ha creado conciencia sobre la necesidad de gestionar las identidades de estos sistemas. Omdia cree que en los próximos años, es probable que el crecimiento de NHI se acelere y aumente aún más el panorama de amenazas. Las empresas deben ser conscientes de que tendencias como la adopción de la nube, los microservicios y DevOps han impulsado el crecimiento de los NHI en entornos empresariales. Omdia también cree que las oportunidades para los proveedores en el mercado de seguridad de identidad siguen siendo enormes, ya que las identidades de las máquinas ya superan en número a las identidades humanas en una proporción de 50:1. Esta cifra probablemente solo aumentará en el futuro.