Los dos puntos de control que definirán el futuro de la ciberseguridad: la red y la identidad

3 de julio de 2025
Tiffany Nip
Gerente Senior de Marketing de Productos
Los dos puntos de control que definirán el futuro de la ciberseguridad: la red y la identidad

La lectura del excelente blog de Ross Haleliuk , "Owning the Control Point in Cybersecurity" , me hizo reflexionar sobre una realidad simple pero poderosa: la identidad y la red son ahora los puntos de control más estratégicos en seguridad, no sólo para los defensores, sino también para los atacantes.

Vayamos al grano: los atacantes de hoy en día no necesitan piratear. Se conectan. Luego se mueven. Así de sencillo. La identidad y la red son las dos superficies universales que todo atacante debe tocar. Y, sin embargo, demasiadas organizaciones siguen volando a ciegas en ambas. Para los CISO, esto no es sólo otro tema de conversación. Es la base de la estrategia de seguridad de cara al futuro: si no controlas la identidad y la red, no controlas el riesgo.

Esa es exactamente la razón por la que Vectra AI AI se centra en proteger estos dos puntos de control más críticos. Como líder reconocido tanto en detección y respuesta a redes (NDR) como en detección y respuesta a amenazas de identidad (ITDR), Vectra AI ayuda a las organizaciones a detectar amenazas reales en tiempo real para las superficies de ataque que los atacantes tratan de controlar.

Por qué los puntos de control de redes e identidad son ahora más importantes que nunca

¿Perímetros? Desaparecidos. ¿Puntos finales? Evasivos. ¿Registros? Abrumadores. ¿Pero la identidad y la red? Siempre están en juego. Es donde viven los atacantes y donde pueden ganar los defensores.

  • La identidad es su plano de acceso. Active Directory, Entra ID, M365: los atacantes no necesitan días cero cuando las credenciales les dan las llaves del reino. MFA ayuda, pero no pretendamos que es a prueba de balas. Una vez que están dentro, se acabó el juego.
  • La red es su plano de movimiento. Y la red ha evolucionado. Ya no se limita a los centros de datos y los campus: abarca la infraestructura local, los campus, la identidad en red, las oficinas remotas, los centros de datos cloud , la identidad cloud , SaaS e incluso los sistemas IoT y OT.Los atacantes no sólo aparecen para husmear. Se mueven, hablan con el mando y control, escalan privilegios y exfiltran. Todo ello fluye a través de la red. No puedes esconderte de ello.

¿Cuál es la conclusión? La identidad y la red son los controles de la realidad, la fuente de la verdad. Exponen lo que está ocurriendo realmente. Son los puntos de control de los ataques modernos.

El valor estratégico de Identidad + Red

Se trata de reforzar su estrategia de seguridad en su núcleo. Se trata de controlar los puntos de control en los que confían los atacantes mediante la supervisión de los dominios que definen quién puede acceder a qué, dónde y cómo. Cuando se dispone de una cobertura de detección continua tanto en la identidad como en la red, no solo se observan anomalías superficiales, sino que se atrapa a los agresores in fraganti:

  • Detección defendible: Estos puntos de control son la verdad inevitable de toda ruta de ataque. Supervisar estas superficies garantiza una cobertura de detección que los atacantes no pueden eludir fácilmente, independientemente del entorno.
  • Señal en tiempo real: Los puntos de control reflejan el comportamiento en vivo de los atacantes, no rastros residuales. Permiten a los equipos observar las amenazas a medida que se desarrollan, lo que posibilita una investigación proactiva y oportuna.
  • Historia unificada: La identidad te dice quién actúa de forma sospechosa. La red le dice qué está haciendo y adónde se dirige. Juntos, ofrecen una visión completa, reduciendo el tiempo de comprensión, clasificación y respuesta.

Según IBM, el 40% de las infracciones implican múltiples superficies de ataque. Con adversarios que se mueven cada vez más en entornos híbridos cloud, SaaS, on-prem, endpoints remotos-, la visibilidad de los comportamientos de los atacantes en puntos de control clave es lo que la resiliencia parece en la práctica. También es donde Vectra AI ha puesto el listón. Como líder tanto en NDR como en ITDR, ofrecemos la señal que necesitan los defensores sin ruido.

Cómo es el bien

Los mejores líderes en seguridad se centran en los resultados, no en las casillas de verificación. Invierten en:

  • Soluciones NDR que sacan a la superficie indicadores en tiempo real de comando y control, movimiento lateral, abuso de privilegios y exfiltración de datos.
  • Capacidades ITDR que detectan credenciales comprometidas (humanas y de máquina), escalada de privilegios y comportamiento de identidades fraudulentas en Active Directory, Entra ID, M365, Copilot para M365, AWS y Azure.
  • IA que cumple: La detección sin claridad no es más que ruido. Vectra AI reúne la identidad y la señal de red con la detección consciente del contexto, el triaje inteligente y la priorización basada en el riesgo. Automatiza la detección de comportamientos de ataque complejos y ayuda a los equipos a centrarse en las amenazas más importantes, reduciendo la investigación manual y acelerando el tiempo de respuesta.

Esto no es teórico. Está demostrado. IDC descubrió que las organizaciones que utilizan plataformas impulsadas por IA como Vectra AI:

  • Identificarun 52% más de amenazas potenciales
  • Operaciones SOC un 40% más eficientes
  • Dediqueun 51% menos de tiempo a supervisar y clasificar las alertas
  • Reduzca el tiempo dedicado a evaluar y priorizar las alertas en un 60%.
  • Reduzca el tiempo de investigación en un 50% .

‍Buenono significa más alertas. Significa claridad. Significa sacar a la luz las pocas señales que realmente importan y dar a los equipos de seguridad el contexto para actuar con rapidez. Vectra AI ofrece esto combinando nuestro liderazgo en NDR e ITDR en una plataforma unificada que mejora su pila existente y potencia su SOC.

Un nuevo mandato para los CISO

Los CISO modernos no acumulan herramientas. Están construyendo el control. Y eso empieza por pensar como piensan los atacantes e invertir en plataformas basadas en la identidad y la red.

Porque cuando los atacantes se autentifican y se mueven, esas son tus dos oportunidades de verlos. Dos oportunidades para detenerlos.

No se trata de exagerar. Se trata de recuperar el control. Y si estás preparado para liderar con visibilidad, empieza por aquí: por los puntos de control que más importan.

Lea la opinión de nuestro vicepresidente de producto, Mark Wojtasiak, sobre por qué Vectra AI destaca en The 2025 Gartner® Magic Quadrant™ for Network Detection and Response (NDR).

Obtenga más información sobre por qué Vectra AI es líder y supera a otros en el Informe GigaOm Radar 2025 para la Detección y Respuesta a Amenazas de Identidad (ITDR).

Preguntas frecuentes