La mitad invisible del universo identitario
Anteriormente, la identidad vivía en un solo lugar: un directorio LDAP, un sistema de recursos humanos, un único portal IAM.
Ya no. Hoy en día, la identidad está fragmentada entre aplicaciones SaaS, locales, IaaS, PaaS, propias y en la sombra. Cada uno de estos entornos tiene sus propias cuentas, permisos y flujos de autenticación.
Las herramientas tradicionales de IAM e IGA solo controlan la mitad casi administrada de este universo: los usuarios y aplicaciones que han sido completamente integrados, integrados y mapeados. Todo lo demás permanece invisible: la masa de identidades no examinadas, no humanas y desprotegidas que llamamos materia oscura identitaria.
Cada aplicación nueva o modernizada requiere incorporación (conectores, mapeo de esquemas, catálogos de permisos y modelos de roles), trabajo que cuesta tiempo, dinero y experiencia. Muchas aplicaciones nunca llegan tan lejos. El resultado es la fragmentación: identidades no administradas y permisos fuera del gobierno corporativo.
Y más allá del nivel humano hay un desafío aún mayor: las identidades no humanas (NHI).
Las API, los bots, las cuentas de servicio y los procesos de IA de los agentes se autentican, comunican y operan en toda la infraestructura; sin embargo, incluso en las aplicaciones administradas, a menudo no se pueden descubrir, se crean y se olvidan sin propiedad, supervisión o controles del ciclo de vida. Estas entidades incontroladas forman la capa más profunda e invisible de materia de identidad oscura, para la cual ninguna herramienta tradicional de IAM fue diseñada para gestionar.
Los componentes de la identidad de la Materia Oscura
A medida que las organizaciones se modernizan, el panorama de la identidad se fragmenta en varias categorías de alto riesgo:
- Aplicaciones ocultas no administradas: Aplicaciones que se operan fuera de la gestión debido al tiempo y costo del onboarding tradicional.
- Identidades no humanas (NHI): Una capa de API, bots y cuentas de servicio en rápido crecimiento que operan sin supervisión.
- Cuentas huérfanas y obsoletas: El 44% de las organizaciones reportan más de 1000 cuentas huérfanas y el 26% de todas las cuentas se consideran obsoletas (sin usar durante más de 90 días).
- Entidades de IA del agente: Agentes autónomos que realizan tareas y otorgan acceso de forma independiente, rompiendo los modelos de identidad tradicionales.
Por qué la identidad oscura es una crisis de seguridad
El crecimiento de estas entidades no controladas crea importantes “puntos ciegos” donde prosperan los riesgos cibernéticos. En 2024 27% de las infracciones de la nube Esto implicó el uso indebido de credenciales inactivas, incluidas cuentas locales y huérfanas.
Los principales riesgos incluyen:
- Uso indebido de los datos de inicio de sesión: El 22% de todas las infracciones se atribuyen a la explotación de credenciales.
- Brechas de visibilidad: Las empresas no pueden evaluar lo que no pueden ver, lo que crea una “ilusión de control” mientras aumentan los riesgos.
- Errores de cumplimiento y respuesta: Las identidades no administradas quedan fuera del alcance de la auditoría y los tiempos de respuesta a incidentes son lentos.
- Amenazas ocultas: La materia oscura oscurece los movimientos laterales, las amenazas internas y la expansión de los privilegios.

Descargue la guía de compra de Identity Dark Matter
Para abordar estos riesgos ocultos y cerrar la brecha entre IAM y los sistemas no administrados, descargue nuestra Guía del comprador de Identity Dark Matter. Aprenda a identificar brechas de visibilidad críticas y elija las herramientas adecuadas para proteger todo su espacio de identidad.
Resolviendo el problema: de la configuración a la observabilidad
Para eliminar la materia oscura de la identidad, las organizaciones deben pasar de la IAM basada en configuraciones a la gobernanza basada en evidencia. Esto se logra a través de la Observabilidad de la Identidad, que proporciona visibilidad continua de cada identidad.
Según la perspectiva de Orchid, el futuro de la ciberresiliencia requiere un enfoque de tres pilares:
- Ver todo: Recopile datos de telemetría directamente desde cualquier aplicación, no solo desde conectores IAM estándar.
- Demuéstralo todo: Cree pistas de auditoría consistentes que muestren quién accedió a qué, cuándo y por qué.
- Regla en todas partes: Amplíe los controles entre identidades de IA administradas, no administradas y de agentes.
Al unificar la telemetría, la auditoría y la orquestación, las organizaciones pueden transformar la materia oscura de la identidad en una verdad procesable y mensurable.
En Orchid Security, creemos que el futuro de la resiliencia cibernética reside en una infraestructura de identidad que funcione como observabilidad para el cumplimiento y la seguridad:
Vea cómo se codifica la identidad, cómo se utiliza y cómo se comporta.
Al unificar la telemetría, la auditoría y la orquestación, Orchid permite a las organizaciones transformar datos de identidad ocultos en verdad procesable, garantizando que la gobernanza se pruebe en lugar de afirmarse.
Nota: Este artículo fue escrito y contribuido por Roy Katmor, director ejecutivo de Orchid Security.
