ManageEngine se ha posicionado como Proveedor Representativo en la Guía de Mercado de Gartner® 2025 para la Gobernanza y Administración de Identidades

ManageEngine se ha posicionado como Proveedor Representativo en la Guía de Mercado de Gartner® 2025 para la Gobernanza y Administración de Identidades

Hemos sido nombrados Proveedores Representativos durante tres años consecutivos en la Guía de Mercado de Gartner para la Gobernanza y Administración de Identidades.

Si bien IGA sigue siendo una piedra angular de la seguridad empresarial, el panorama de amenazas ha evolucionado. Los atacantes ya no dependen únicamente de explotar las brechas de gobernanza. Ahora tienen como objetivo la autenticación débil, los sistemas mal configurados, las cuentas inactivas, y los derechos excesivos para moverse lateralmente y escalar privilegios. Es por eso que los negocios necesitan más que solo gobernanza. ManageEngine AD360 integra IGA con la gestión de acceso, la autenticación adaptativa y el monitoreo continuo de riesgos. Lo anterior garantiza que los controles sigan siendo efectivos contra las rutas de ataque modernas.

A continuación, desglosamos cómo AD360 cierra las brechas de gobernanza y sella los posibles puntos de entrada que los atacantes podrían usar.

Cuando se produce una intrusión

Una violación a menudo comienza con una contraseña comprometida. Si no hay controles adicionales, los atacantes pueden usar esas credenciales para afianzarse en los sistemas críticos. Con la MFA adaptativa de AD360 y más de 20 métodos de autenticación compatibles —incluidas las claves de acceso FIDO2 resistentes al phishing para inicios de sesión de Windows, macOS y Linux—, dichos intentos se encuentran en el primer punto de acceso.

Moverse lateralmente a través de las cuentas

Si obtienen acceso, los atacantes buscan privilegios más altos. Con dicho fin, explotan las pertenencias a grupos y las cadenas de delegación en Active Directory (AD).

La gestión de exposición al riesgo de AD360 proporciona un mapa visual de estas posibles rutas de ataque. Destaca el aumento de privilegios, los permisos anidados y los enlaces de exposición. Esto brinda a los administradores una imagen clara de cómo un atacante podría escalar el acceso. La guía de remediación permite a los equipos de seguridad cerrar estas rutas antes de que se produzca la explotación.

Explotación de equipos locales

Los endpoints a menudo proporcionan a los atacantes un punto de pivote. Las cuentas locales en equipos Windows se pueden usar para omitir los controles de dominio o moverse silenciosamente entre sistemas.

AD360 extiende MFA a los usuarios locales de Windows. Esto protege inicios de sesión,  desbloqueos, prompts UAC, y conexiones de servidor RDP para equipos independientes y unidos a un dominio. Incluso si las credenciales locales se ven comprometidas, la verificación multifactor evita su uso indebido.

Acceso innecesario e inactivo

Los derechos excesivos y las cuentas olvidadas amplían la superficie de ataque. Con el tiempo, los usuarios pueden acumular más privilegios de los que requieren sus roles. Las cuentas que pertenecen a antiguos empleados o contratistas también pueden permanecer activas mucho después de que deberían haber sido deshabilitadas. Ambos escenarios crean oportunidades fáciles para los atacantes una vez que una cuenta se ve comprometida.

AD360 aborda estos riesgos con sus recomendaciones de acceso basadas en machine learning (ML). Estas analizan atributos como el departamento, el rol y el administrador para sugerir pertenencias a grupos con privilegios mínimos durante el aprovisionamiento. Por un lado, la misma inteligencia respalda las campañas de certificación de acceso. Lo anterior garantiza que los derechos se conserven solo cuando existe una justificación comercial clara. Por otro lado, las campañas de certificación solicitan revisiones periódicas de cuentas inactivas o huérfanas. Esto permite a los aprobadores revocarlas o deshabilitarlas con prontitud. Juntas, estas funciones ayudan a garantizar que los usuarios mantengan solo el acceso que necesitan y que las cuentas no utilizadas se retiren rápidamente de la circulación.

Expansión de la superficie de ataque

Las empresas modernas abarcan AD on-premise, implementaciones híbridas y directorios en la nube como Azure, AWS y Google Cloud. Las configuraciones incorrectas en estas capas con frecuencia expanden la superficie de ataque.

El analizador de superficie de ataque de AD360 detecta más de 25 técnicas de ataque comunes en entornos on-premise. Al mismo tiempo, muestra configuraciones de riesgo en directorios en la nube. Los dashboards e informes permiten a los equipos de TI identificar las exposiciones de forma temprana y remediarlas antes de que los adversarios las exploten.

Evaluar quién está en mayor riesgo

No todas las cuentas tienen el mismo peso. Algunas identidades, como los administradores de dominio o la facultad de investigación, son objetivos de alto valor y requieren una mayor supervisión.

La evaluación de riesgos de identidad de AD360 puntúa y prioriza las cuentas en función de su actividad y privilegios. Lo anterior permite a los equipos de TI y seguridad centrarse en las identidades que representan el mayor riesgo de exposición.

Cerrando el ciclo con la gobernanza

La gobernanza no se trata solo de derechos. Se trata de mantener la supervisión y el cumplimiento a lo largo de todo el ciclo de vida de la identidad. Con AD360, la gobernanza se amplía a través de:

• Aprovisionamiento y desaprovisionamiento automatizados para garantizar que el acceso se otorgue o revoque inmediatamente a medida que los usuarios se unen o se vayan

• Flujos de trabajo de orquestación que agilizan las aprobaciones, reducen los retrasos y garantizan la coherencia de las políticas

• Aplicación uniforme de políticas para MFA y requisitos de contraseña en todos los entornos

• Informes de cumplimiento integrados con informes predefinidos y listos para auditorías alineados con los principales estándares regulatorios, como PCI DSS, HIPAA, GDPR y SOX

Una defensa integrada

Sin las medidas de seguridad adecuadas, una intrusión puede escalar rápidamente desde una sola contraseña comprometida hasta la escalada de privilegios, la exfiltración de datos o incluso la implementación de ransomware. Con AD360, se interrumpen todas las etapas de la cadena de ataque. Esto se hace a través de la aplicación de MFA, el mapeo de exposición, las certificaciones de acceso o el monitoreo continuo.

¿Quiere verlo en acción? Programe una sesión individual con nuestros expertos en productos para explorar cómo AD360 fortalece la gobernanza, optimiza las operaciones de identidad e incorpora la seguridad de identidad en todo su negocio.

Aviso Legal:

Gartner, Guía de Mercado para la Gobernanza y Administración de Identidades, Steve Wessels, Paul Mezzera, Brian Guthrie, Rebecca Archambault, 2 de octubre de 2025

Gartner es una marca comercial registrada de Gartner, Inc. y/o sus filiales y se utiliza aquí con permiso. Todos los derechos reservados.

Gartner no respalda a ningún proveedor, producto o servicio descrito en sus publicaciones de investigación. No aconseja a los usuarios de tecnología que seleccionen solo a aquellos proveedores con las calificaciones más altas u otra designación. Las publicaciones de investigación de Gartner consisten en las opiniones de la organización de investigación de Gartner y no deben interpretarse como declaraciones de hechos. Gartner renuncia a todas las garantías, expresas o implícitas, con respecto a esta investigación. Lo anterior incluye las garantías de comerciabilidad o idoneidad para un propósito particular.