Cuatro prioridades para la identidad impulsada por IA y la seguridad de acceso

2026 es el año para integrar agentes de IA en sus flujos de trabajo para reducir el riesgo, acelerar las decisiones y fortalecer sus defensas

2026-01-25

Joy Chik (*)

TECNO.png

Sin duda, su organización ha estado trabajando duro durante los últimos años implementando las mejores prácticas de la industria, incluida una arquitectura Zero Trust. Pero aun así, la carrera por la ciberseguridad solo sigue intensificándose.

La IA se ha convertido rápidamente en una herramienta poderosa mal utilizada por los actores de amenazas, que la utilizan para deslizarse en la más mínima grieta en sus defensas. Utilizan IA para automatizar y lanzar ataques con contraseñas e intentos de phishing a escala, crear correos electrónicos que parecen venir de personas que conoces, fabricar mensajes de voz y vídeos que se hacen pasar por personas, unirse a llamadas, solicitar soporte de TI y restablecer contraseñas. Incluso usan IA para reescribir a los agentes de IA sobre la marcha a medida que se comprometen y atraviesan su red.

Para mantenernos a la vanguardia en el próximo año, recomendamos cuatro prioridades para los líderes de seguridad de identidad:

*Implemente una protección rápida, adaptable e implacable impulsada por IA.

Gestionar, gobernar y proteger la IA y los agentes.

*Amplíe los principios de Zero Trust a todas partes con una solución de seguridad integrada de Access Fabric.

*Fortalezca su identidad y base de acceso para comenzar seguro y mantenerse seguro.

1. Implemente una protección rápida, adaptable e implacable impulsada por IA

2026 es el año para integrar agentes de IA en sus flujos de trabajo para reducir el riesgo, acelerar las decisiones y fortalecer sus defensas.

Si bien los sistemas de seguridad generan muchas señales, el trabajo de convertir esos datos en próximos pasos claros sigue siendo demasiado manual y propenso a errores. Las investigaciones, el ajuste de políticas y las acciones de respuesta requieren unir un volumen abrumador de contexto a partir de múltiples herramientas, a menudo bajo presión. Cuando los ciberatacantes operan a la velocidad y escala de la IA, los flujos de trabajo solo para humanos restringen a los defensores.

Ahí es donde entra la IA generativa y la IA agente. En lugar de reaccionar a incidentes después del hecho, los agentes de IA ayudan a sus equipos de identidad a diseñar, refinar y gobernar el acceso de forma proactiva. ¿Qué políticas deberías crear? ¿Cómo los mantienes actualizados? Los agentes trabajan junto a usted para identificar brechas en las políticas, recomendar controles más inteligentes y consistentes, y mejorar continuamente la cobertura sin agregar fricciones para sus usuarios. Puedes interactuar con estos agentes de la misma manera que hablarías con un colega. Pueden ayudarte a analizar los patrones de inicio de sesión, las políticas existentes y la postura de identidad para entender qué políticas necesitas, por qué son importantes y cómo mejorarlas.

En un estudio reciente, los administradores de identidad que utilizan el Agente de Optimización de Acceso Condicional en Microsoft Entra completaron las tareas de Acceso Condicional un 43 % más rápido y un 48% más con más precisión en los escenarios probados. Estas ganancias se traducen directamente en una postura de seguridad de identidad más fuerte con menos brechas para que los ciberatacantes exploten. Microsoft Entra también incluye agentes de IA integrados para razonar sobre usuarios, aplicaciones, inicios de sesión, riesgos y configuraciones en contexto. Pueden ayudarle a investigar anomalías, resumir el comportamiento de riesgo, revisar los cambios de inicio de sesión, remediar e investigar riesgos y refinar las políticas de acceso.

La verdadera ventaja de la protección impulsada por IA es la velocidad, la escala y la adaptabilidad. Los flujos de trabajo estáticos y solo para humanos simplemente no pueden mantenerse al día con los ciberataques en constante evolución. Trabajando codo con codo con agentes de IA, sus equipos pueden evaluar continuamente la postura, fortalecer los controles de acceso y responder a los riesgos emergentes antes de que se conviertan en un compromiso.

2. Gestionar, gobernar y proteger la IA y los agentes

Otro cambio crítico es hacer de cada agente de IA una identidad de primera clase y gobernarlo con el mismo rigor que las identidades humanas. Esto significa inventariar a los agentes, asignar una propiedad clara, gobernar a qué pueden acceder y aplicar estándares de seguridad consistentes en todas las identidades.

Al igual que las aplicaciones de software como servicio no sancionado (SaaS) alguna vez crearon TI en la sombra y riesgos de fuga de datos, las organizaciones ahora se enfrentan a la expansión de agentes, un número explosivo de sistemas de IA que pueden acceder a los datos, llamar a servicios externos y actuar de forma autónoma. Si bien desea que sus empleados saquen el máximo de estas potentes y convenientes herramientas de productividad, también desea protegerlos de nuevos riesgos.

Afortunadamente, los mismos principios de Zero Trust que se aplican a los empleados humanos se aplican a los agentes de IA, y ahora puedes usar las mismas herramientas para administrar ambos. También puede agregar controles más avanzados: monitorear la interacción del agente con servicios externos, hacer cumplir las barandillas alrededor del acceso a Internet y evitar que los datos confidenciales fluyan hacia aplicaciones de IA o SaaS no autorizadas.

Con Microsoft Entra Agent ID, puede registrar y administrar agentes utilizando experiencias de Entra familiares. Cada agente recibe su propia identidad, lo que mejora la visibilidad y la capacidad de auditoría en toda su pila de seguridad. Exigir a un patrocinador humano que gobierne la identidad y el ciclo de vida de un agente ayuda a prevenir los agentes huérfanos y preserva la responsabilidad a medida que los agentes y los equipos evolucionan. Incluso puede automatizar las acciones del ciclo de vida para incorporar y retirar agentes. Con las políticas de acceso condicional, puede bloquear agentes de riesgo y establecer barandillas para el menor privilegio y el acceso justo a tiempo a los recursos.

Para gobernar cómo los empleados usan los agentes y evitar el mal uso, puede recurrir a Microsoft Entra Internet Access, incluido en Microsoft Entra Suite. Ahora es una puerta de enlace web y de IA segura que funciona con Microsoft Defender para ayudarte a descubrir el uso de aplicaciones privadas no sanuadas, TI en la sombra, IA generativa y aplicaciones SaaS. También protege contra ataques de inyección rápidos y evita la exfiltración de datos al integrar el filtrado de red con las políticas de clasificación de Microsoft Purview.

Cuando tiene observabilidad en todo lo que atraviesa su red, puede adoptar la IA con confianza mientras se asegura de que los agentes operen de manera segura, responsable y en línea con la política de la organización.

3. Amplíe los principios de Zero Trust en todas partes con una solución de seguridad integrada de Access Fabric

A menudo hay una brecha entre lo que su sistema de identidad puede ver y lo que está sucediendo en la red. Es por eso que nuestra siguiente recomendación es unificar las capas de identidad y acceso a la red de su arquitectura Zero Trust, para que puedan compartir señales y reforzar las fortalezas de los demás a través de un motor de políticas unificado. Esto le brinda una visibilidad más profunda y un control más fino sobre cada sesión de usuario.

Hoy en día, las organizaciones empresariales hacen malabares con un promedio de cinco soluciones de identidad diferentes y cuatro soluciones de acceso a la red diferentes, generalmente de múltiples proveedores. Cada solución impone el acceso de manera diferente con políticas desconectadas que limitan la visibilidad a través de las capas de identidad y red. Los ciberatacantes están armando la IA para escalar campañas de phishing y automatizar las intrusiones para explotar las costuras entre estas soluciones en silo, lo que resulta en más infracciones.

Una plataforma de seguridad de acceso que integra el contexto de la identidad, la red y los puntos finales crea una red de seguridad dinámica, una estructura de acceso, que rodea cada interacción digital y ayuda a mantener seguros los recursos de la organización. Una solución de Access Fabric envuelve cada conexión, sesión y recurso en una seguridad de acceso consistente e inteligente, dondequiera que ocurra el trabajo: en la nube, en las instalaciones o en el borde. Debido a que razona sobre el contexto de la identidad, la red, los dispositivos, los agentes y otras herramientas de seguridad, determina el riesgo de acceso con mayor precisión que un sistema de solo identidad. Reevalúa continuamente la confianza en las capas de autenticación y red, por lo que puede hacer cumplir las decisiones de acceso basadas en el riesgo en tiempo real más allá del primer inicio de sesión.

Microsoft Entra ofrece seguridad de acceso integrada a través de aplicaciones de IA y SaaS, tráfico de Internet y recursos privados al reunir los controles de identidad y acceso a la red bajo un motor de política unificado de confianza cero, Microsoft Entra Conditional Access. Monitorea continuamente los niveles de riesgo de usuario y de red. Si alguno de esos niveles de riesgo cambia, hace cumplir políticas que se adaptan en tiempo real, para que pueda bloquear el acceso de usuarios, aplicaciones e incluso agentes de IA antes de que causen daños.

Sus equipos de seguridad pueden establecer políticas en un lugar central y confiar en que Entra las aplicará en todas partes. Los mismos controles adaptativos protegen a los usuarios humanos, los dispositivos y los agentes de IA dondequiera que se muevan, cerrando las brechas de seguridad de acceso y reduciendo la carga de administrar múltiples políticas a través de múltiples herramientas.

4. Fortalezca su identidad y base de acceso para comenzar a estar seguro y mantenerse seguro

Para abordar las ciberamenazas modernas, debe comenzar desde una línea de base segura, anclada en credenciales resistentes al phishing y una fuerte prueba de identidad, para que solo la persona adecuada pueda acceder a su entorno en cada paso de autenticación y recuperación.

Un modelo de seguridad de referencia establece barandillas mínimas para la identidad, el acceso, el endurecimiento y la supervisión. Estas barandillas incluyen controles imprescindibles, como los de los valores predeterminados de seguridad, las políticas de acceso condicional administradas por Microsoft o el modo de seguridad de línea de base en Microsoft 365. Este enfoque incluye alejarse de credenciales fácilmente comprometidas como contraseñas y adoptar claves de acceso para equilibrar la seguridad con una experiencia de inicio de sesión rápida y familiar. Igualmente importante es la recuperación y la incorporación de cuentas de alta garantía, que combina una identificación emitida por el gobierno con una coincidencia biométrica para garantizar que ningún mal actor actor o imitador de IA obtenga acceso.

Microsoft Entra facilita la implementación de estas mejores prácticas. Puede requerir credenciales resistentes al phishing para cualquier cuenta que acceda a su entorno y adaptar las políticas de clave de acceso según el riesgo y las necesidades regulatorias. Por ejemplo, los administradores o usuarios de industrias altamente reguladas pueden estar obligados a usar claves de acceso basadas en dispositivos, como claves de seguridad físicas o Microsoft Authenticator, mientras que otros grupos de trabajadores pueden usar claves de acceso sincronizadas para una experiencia más sencilla y una recuperación. Como mínimo, proteja todas las cuentas de administrador con credenciales resistentes al phishing incluidas en Microsoft Entra ID. Incluso puede requerir que los nuevos empleados configuren una clave de acceso antes de que puedan acceder a cualquier cosa. Con Microsoft Entra ID verificado, puede agregar una verificación de persona en vivo y validar la identificación emitida por el gobierno tanto para la incorporación como para la recuperación de la cuenta.

Combinar las políticas de control de acceso con el cumplimiento del dispositivo, la detección de amenazas y la protección de la identidad fortalecerá aún más su fundación.

Apoye su identidad y prioridades de acceso a la red con Microsoft

El plan para 2026 es sencillo: use la IA para automatizar la protección a velocidad y escala, proteja la IA y los agentes que sus equipos utilizan para aumentar la productividad, amplíe los principios de Confianza Cero con una solución Access Fabric y fortalezca su línea de base de seguridad de identidad. Estas medidas le darán a su organización la resistencia que necesita para moverse rápido sin compromiso. Las amenazas seguirán evolucionando, pero puedes inclinar la balanza a tu favor contra ciberatacantes cada vez más sofisticados.

Para obtener más información sobre las soluciones de seguridad de Microsoft, visite nuestro sitio web. Marque el blog de seguridad para mantenerse al día con nuestra cobertura experta en asuntos de seguridad. Además, síganos en LinkedIn (Microsoft Security) y X (@MSFTSecurity) para conocer las últimas noticias y actualizaciones sobre ciberseguridad.

 

(*) Joy Chik, Presidenta, Identidad y Acceso a la Red

FUENTE: Microsoft

Derechos Reservados © La Capital
twittear