rostro ciberseguridad

Ciclo de Identidad Digital Gartner® 2025

Según Gartner ® , “Las identidades digitales son la piedra angular de la ciberseguridad, ya que potencian el acceso seguro, la detección de amenazas, el cumplimiento y la transformación digital”.

Explore este informe para obtener información sobre:

  • Información importante sobre el mercado: soluciones de identidad digital para mantenerlo a la vanguardia.
  • Tendencias en claves de acceso: mayor adopción de claves de acceso vinculadas al dispositivo para una mayor seguridad y experiencias de usuario sin fricciones.
  • Impacto y factores comerciales: comprender los diferentes tipos de claves de acceso y su alineación con los casos de uso clave.

Yubico se enorgullece de ser nombrado Proveedor Representante, un reconocimiento que creemos refleja nuestro liderazgo en la innovación de claves de acceso seguras para dispositivos con YubiKey. La clave de acceso original, YubiKey, ofrece una protección inigualable, respaldada por hardware y resistente al phishing, lo que aumenta la seguridad de otras soluciones de claves de acceso y la ciberresiliencia.

Las identidades digitales son la piedra angular de la ciberseguridad, ya que facilitan el acceso seguro, la detección de amenazas, el cumplimiento normativo y la transformación digital. Los líderes en ciberseguridad deben aprovechar esta investigación para impulsar la innovación y facilitar negocios digitales seguros y ágiles.

Análisis

Lo que necesitas saber

El panorama actual de la identidad digital se caracteriza por avances rápidos, innovaciones prometedoras y una complejidad creciente.
 
La importancia de la gestión de acceso e identidad de las máquinas (IAM) está dando forma al panorama de la identidad digital, a medida que las organizaciones están comenzando a gestionar activamente la gran cantidad de cargas de trabajo e identidades de dispositivos en su entorno para reducir el riesgo y aumentar la eficiencia.
 
Se están empleando tecnologías de IA para detectar anomalías que indiquen actividades fraudulentas y patrones de comportamiento inusuales. Si bien se promete una automatización de las tareas rutinarias de IAM, impulsada por IA y con eficiencia de seguridad, así como iniciativas de inteligencia de amenazas optimizadas por IA, la eficacia de estos enfoques aún no se ha cuantificado a gran escala.
 
Los estándares que respaldan la identidad digital están evolucionando y ganando terreno, y nuevos estándares como OpenID para credenciales verificables (OID4VC) , OpenID Connect, Risk Incident Sharing and Coordination (RISC) y AuthZEN se están volviendo más populares.
 
Los modelos de identidad descentralizados se están adoptando cada vez más en los casos de uso entre gobierno y ciudadanía, y entre organizaciones y personal. Los nuevos estándares para credenciales verificables prometen interoperabilidad entre dichas plataformas.
 

El ciclo de la exageración

Los métodos de autenticación siguen evolucionando. La adopción de claves de acceso vinculadas a dispositivos ha experimentado un aumento significativo; sin embargo, la adopción de claves de acceso multidispositivo se encuentra aún más rezagada en comparación. La autenticación se innovó en el Hype Cycle de este año con la autenticación postcuántica (PQA), y Gartner prevé que será un componente crucial para la preparación de las organizaciones para el futuro, gracias a la compatibilidad con algoritmos que resisten ataques cuánticos .
 
Las innovaciones que mejoran la confianza en las solicitudes de identidad reales se adoptan cada vez más en diversos casos de uso e industrias. Este año, han surgido dos avances notables en la verificación de identidad. En primer lugar, la verificación de identidad (IDV) para la fuerza laboral ha cobrado impulso debido al aumento significativo de ataques a los servicios de asistencia y al proceso de contratación. En segundo lugar, la detección de deepfakes en soluciones de reuniones empresariales se está desarrollando como respuesta a los ataques de ingeniería social potenciados con deepfakes directamente contra los empleados.
 
OID4VC entra en el Hype Cycle de este año. Se trata de un conjunto de estándares que permite la emisión segura, interoperable y con protección de la privacidad de credenciales digitales.
 
Existe un creciente interés en la adopción de controles sólidos de gestión de identidades de máquinas. La gestión de identidades y accesos (IAM) de máquinas es una práctica respaldada por múltiples tecnologías , algunas de las cuales se abordan como innovaciones individuales en este ciclo de desarrollo. Se han desarrollado herramientas de gestión de secretos para controlar de forma segura el acceso a las cargas de trabajo mediante la centralización del control sobre los secretos. Este ciclo de desarrollo incorpora el Marco de Identidad de Producción Segura para Todos (SPIFFE), un protocolo moderno que proporciona mecanismos robustos para la gestión de identidades efímeras de cargas de trabajo .
 
El impacto de la IA en la identidad digital está aumentando y expandiéndose este año. Esto se refleja en la incorporación de asistentes de IA para ciberseguridad e ingeniería de software nativa de IA, que aportan valor a la identidad digital al acelerar el desarrollo de tecnología IAM y la integración de aplicaciones en los sistemas IAM.
 
Además, el impulso a la adopción de la IA ha puesto de relieve la gran dependencia de los datos para las capacidades de identidad digital y la falta de capacidades eficaces de gestión de datos en el sector. Las plataformas de visibilidad e inteligencia de identidad proporcionan una capa de visibilidad más robusta y completa para los programas de IAM.
 
 
grafica garner yubico

La Matriz de Prioridades

Las innovaciones de alto valor que se acercan a su madurez en este Ciclo de Hiperactividad y que se representan en la Matriz de Prioridades giran en torno a las credenciales verificables (CV), las billeteras de identidad y la identidad descentralizada . Estas tecnologías establecen, negocian y gestionan la confianza en las identidades digitales , a la vez que permiten a los usuarios ser propietarios de sus identidades digitales.
 
La ingeniería de software aumentada con IA y nativa con IA se utiliza cada vez más en el ámbito de la identidad digital. Las organizaciones deben buscar herramientas que aprovechen estos avances para acelerar la integración con los servicios de identidad digital.
 
Las claves de acceso están experimentando una creciente adopción, con una adopción más amplia de las claves de acceso vinculadas al dispositivo que de las claves multidispositivo, lo que mejora la seguridad y la experiencia de usuario. La tecnología de verificación de edad y rastreo del consentimiento parental también ha crecido rápidamente, impulsada por las exigencias regulatorias globales y las grandes plataformas tecnológicas que, como respuesta, adoptan restricciones para menores de forma preventiva.
 
OpenID Connect, un estándar de identidad digital con amplio respaldo, facilita la integración entre aplicaciones y servicios de identidad. Se anima a las organizaciones a adoptar estos estándares a medida que alcancen su madurez en los próximos dos años.
Las prácticas y herramientas de detección y respuesta a amenazas de identidad (ITDR) son ahora esenciales para detectar y responder a las amenazas dirigidas a las identidades. Además, las funciones mejoradas de IAM de máquinas facilitan a las organizaciones la gestión de riesgos y la optimización del desarrollo.
 
Las plataformas de inteligencia y visibilidad de identidad son nuevas en el Hype Cycle este año y pueden permitir mejoras rápidas en los programas de identidad digital al brindar una vista única de las identidades y el acceso con información y recomendaciones prácticas.

Fuera del ciclo de la publicidad

  • El estándar OAuth 2.0 es actualmente el estándar de facto para el control de acceso al uso de API y cuenta con la ventaja de no tener otros estándares viables. Ha alcanzado niveles de adopción generalizados en diversas industrias y regiones, aunque persisten algunos desafíos de proceso en el control de acceso a API en general.
  • La verificación de identidad ( IDV) se ha generalizado en las aplicaciones de cara al cliente, con más del 50 % de adopción en casos de uso. Históricamente, la IDV se utilizaba en casos de uso de cara al cliente, como la incorporación regulada de “conozca a su cliente” (KYC). Posteriormente, se expandió a otros casos de uso de cara al cliente, como los relacionados con la reducción del fraude en transacciones de alto riesgo, viajes y atención médica , y el fomento de la confianza y la seguridad en las plataformas de mercado.
  • Se eliminaron las pruebas de conocimiento cero Las pruebas de conocimiento cero (ZKP) y las reclamaciones de conocimiento cero (ZKC) son un protocolo criptográfico útil para la divulgación selectiva de datos; su uso consiste en comprobar una reclamación sin revelar información adicional sobre ella. El año pasado, Gartner marcó esta tecnología como obsoleta antes de alcanzar la meseta de productividad, lo que significa que no creemos que llegue a completar el ciclo de hype. Su adopción se ha estancado principalmente fuera del ámbito de la identidad descentralizada, y observamos que se favorecen enfoques más modernos. Gartner seguirá cubriendo ZKC/ZKP, pero considera que ya no es apropiado incluirla en el ciclo de hype.

Los comentarios están cerrados.