Con uno de cada tres ciberataques Ahora que involucran cuentas de empleados comprometidas, las aseguradoras y los reguladores están poniendo mucho más énfasis en la postura de identidad al evaluar el riesgo cibernético.
Sin embargo, para muchas organizaciones estas evaluaciones siguen siendo en gran medida opacas. Elementos como la higiene de las contraseñas, la gestión del acceso privilegiado y el alcance de la cobertura de la autenticación multifactor (MFA) son cada vez más influyentes en la forma en que el riesgo cibernético y costos de seguro son evaluados.
Comprender los factores centrados en la identidad detrás de estas evaluaciones es fundamental para las organizaciones que buscan demostrar una menor exposición al riesgo y asegurar condiciones de seguro más favorables.
Por qué la postura de identidad ahora impulsa la suscripción
Con el costo promedio global Ante una filtración de datos que alcanzará los 4,4 millones de dólares en 2025, más organizaciones están recurriendo al seguro cibernético para gestionar la exposición financiera. En el Reino Unido, la cobertura ha aumentado de 37% en 2023 a 45% en 2025, pero el aumento del volumen de reclamaciones está impulsando a las aseguradoras a endurecer los requisitos de suscripción.
El compromiso de credenciales sigue siendo una de las formas más confiables para que los atacantes obtengan acceso. escalar privilegiosy persistir dentro de un entorno. Para las aseguradoras, fuerte controles de identidad Reduzca la probabilidad de que una sola cuenta comprometida pueda provocar una interrupción generalizada o una pérdida de datos, lo que respalda decisiones de suscripción más sostenibles.
Lo que las aseguradoras quieren ver en la seguridad de la identidad
Higiene de contraseñas y exposición de credenciales
A pesar del creciente uso de la autenticación multifactor y iniciativas sin contraseñalas contraseñas siguen desempeñando un papel clave en la autenticación. Las organizaciones deben prestar especial atención a los comportamientos y problemas que aumentan el riesgo de robo y abuso de credenciales, incluidos:
- Reutilización de contraseñas entre identidadesparticularmente entre los administrativos o cuentas de servicioaumenta la probabilidad de que una credencial robada conduzca a un acceso más amplio.
- Protocolos de autenticación heredados siguen siendo comunes en las redes y con frecuencia se abusa de ellos para recopilar credenciales. NTLM persiste en muchos entornos a pesar de haber sido reemplazado funcionalmente por Kerberos en Windows 2000.
- Cuentas inactivas con credenciales válidas, que actúan como puntos de entrada no monitoreados y a menudo retienen acceso innecesario.
- cuentas de servicio con contraseñas que nunca caducancreando rutas de ataque duraderas y de baja visibilidad.
- Credenciales administrativas compartidasreducir la responsabilidad y amplificar el impacto del compromiso.
Desde una perspectiva de suscripción, la evidencia de que una organización comprende y gestiona activamente estos riesgos suele ser más importante que la presencia de controles técnicos individuales. Auditorías periódicas de la higiene de las contraseñas y la exposición de credenciales ayudan a demostrar madurez e intención de reducir el riesgo impulsado por la identidad.
Gestión de acceso privilegiado
Gestión de acceso privilegiado Es una medida crítica de la capacidad de una organización para prevenir y mitigar infracciones. Las cuentas privilegiadas pueden tener acceso de alto nivel a sistemas y datos, pero con frecuencia tienen permisos excesivos. Como resultado, las aseguradoras prestan mucha atención a cómo se gobiernan estas cuentas.
Las cuentas de servicio, los administradores de la nube y los privilegios delegados fuera del monitoreo central elevan significativamente el riesgo. Esto es especialmente cierto cuando operan sin MFA o registro.
La membresía excesiva en funciones de administrador de dominio o administrador global y la superposición de alcances administrativos sugieren que la escalada de privilegios sería rápida y difícil de contener.
El acceso con privilegios desconocidos o mal gobernado normalmente se considera de mayor riesgo que un pequeño número de administradores estrictamente controlados. Los equipos de seguridad pueden utilizar herramientas como Auditor de contraseñas de Specops para identificar cuentas administrativas obsoletas, inactivas o con demasiados privilegios y priorizar la corrección antes de que se abuse de esas credenciales.
![]() |
| Auditor de contraseñas de Specops: panel de control |
Al determinar la probabilidad de una infracción perjudicial, la pregunta es sencilla: si un atacante compromete una sola cuenta¿Qué tan rápido pueden convertirse en administradores? Cuando la respuesta es “inmediatamente” o “con el mínimo esfuerzo”, las primas tienden a reflejar esa exposición.
Cobertura del AMF
La mayoría de las organizaciones pueden afirmar de manera creíble que Se ha desplegado MFA. Sin embargo, MFA solo reduce significativamente el riesgo cuando se aplica de manera consistente en todos los sistemas y cuentas críticos. En un caso documentado, el ciudad de hamilton Se le negó el pago de un seguro cibernético de 18 millones de dólares después de un ataque de ransomware porque MFA no se había implementado completamente en todos los sistemas afectados.
Mientras MFA no es infaliblelos ataques de fatiga primero requieren credenciales de cuenta válidas y luego dependen de que un usuario apruebe una solicitud de autenticación desconocida, un resultado que está lejos de estar garantizado.
Mientras tanto, las cuentas que se autentican a través de protocolos más antiguos, cuentas de servicios no interactivos o roles privilegiados exentos por conveniencia ofrecen rutas de derivación viables una vez que se logra el acceso inicial.
Es por eso que las aseguradoras exigen cada vez más MFA para todas las cuentas privilegiadas, así como para el correo electrónico y el acceso remoto. Las organizaciones que lo descuiden pueden enfrentar primas más altas.
Cuatro pasos para mejorar tu puntuación cibernética de identidad
Hay muchas maneras en que las organizaciones pueden mejorar la seguridad de la identidad, pero las aseguradoras buscan evidencia de progreso en algunas áreas clave:
- Elimine contraseñas débiles y compartidas: Hacer cumplir estándares mínimos de contraseñas y reducir la reutilización de contraseñasparticularmente para cuentas administrativas y de servicios. Una estricta higiene de las contraseñas limita el impacto del robo de credenciales y reduce el riesgo de movimiento lateral después del acceso inicial.
- Aplique MFA en todas las rutas de acceso críticas: Garantizar que se aplique la MFA en acceso remoto, aplicaciones en la nube, VPN y todas las cuentas privilegiadas. Las aseguradoras esperan cada vez más que la cobertura de la AMF sea integral en lugar de aplicada de forma selectiva.
- Reducir el acceso privilegiado permanente: Limitar los derechos administrativos permanentes siempre que sea práctico y adopte acceso justo a tiempo o con plazos determinados para tareas elevadas. Menos cuentas privilegiadas siempre activas reducen directamente el impacto del compromiso de credenciales.
- Revisar y certificar periódicamente el acceso: Realice revisiones de rutina de los permisos de usuarios y privilegiados para garantizar que se alineen con los roles actuales. Acceso obsoleto y las cuentas huérfanas son señales de alerta comunes en las evaluaciones de seguros.
Las aseguradoras esperan cada vez más que las organizaciones demuestren no sólo que existen controles de identidad, sino que se monitorean y mejoran activamente con el tiempo.
Auditor de contraseñas de Specops respalda esto proporcionando una visibilidad clara de la exposición de las contraseñas dentro de Active Directory y aplicando controles que reducen el riesgo basado en credenciales.
Para comprender cómo se pueden aplicar estos controles en su entorno y alinearse con las expectativas de la aseguradora, habla con un experto de Specops o solicite una demostración en vivo.




