Delinea compra StrongDM para blindar el acceso privilegiado en la era de la IA agéntica

La seguridad de identidades lleva años siendo el “punto único de fallo” más incómodo de la ciberseguridad moderna: cuanto más se automatiza una empresa, más credenciales, cuentas de servicio, tokens y agentes aparecen… y más difícil es saber quién (o qué) puede hacer qué, cuándo y desde dónde. En ese contexto, Delinea ha anunciado un acuerdo definitivo para adquirir StrongDM con un objetivo claro: unir el Privileged Access Management (PAM) tradicional con un modelo de autorización en tiempo real y “just-in-time” pensado para entornos continuos, cloud-native y cada vez más poblados por identidades no humanas y agentes de IA.

Un mercado empujado por el auge de identidades no humanas

El detonante de este movimiento no es solo tecnológico; es también estadístico. Informes recientes apuntan a que las identidades no humanas (NHIs) —cuentas de servicio, integraciones, automatizaciones, identidades de máquina y, cada vez más, agentes de IA— ya superan ampliamente a los usuarios humanos, con ratios citados del orden de 82 a 1 en determinados entornos corporativos.

Este desequilibrio cambia las reglas del juego: un programa o un agente no “se cansa”, no comete errores humanos típicos, pero sí puede operar 24×7, escalar acciones a velocidad máquina y, si está mal gobernado, convertirse en un multiplicador de riesgo. El resultado es una presión creciente para pasar de controles basados en “sesiones” o “roles estáticos” a modelos más granulares, capaces de autorizar cada acción en el momento exacto.

Qué se compra exactamente: PAM + autorización “runtime” en una sola capa

Según el anuncio, la combinación pretende construir una plataforma que integre:

  • PAM empresarial (el terreno clásico de Delinea: control de credenciales privilegiadas, bóvedas, rotación, auditoría, etc.).
  • Autorización “runtime” just-in-time (JIT) (la especialidad de StrongDM: permitir acceso a infraestructura y datos con un enfoque muy orientado a ingeniería/DevOps, y con políticas aplicadas en el momento de uso).

Delinea enmarca el resultado como una evolución hacia un modelo de Zero Standing Privilege (ZSP): reducir o eliminar privilegios permanentes, sustituyéndolos por permisos efímeros y trazables. Este concepto —cada vez más citado en la industria— busca minimizar la exposición: si no existe una credencial privilegiada “siempre válida”, hay menos superficie para robar, reutilizar o abusar.

Por qué ahora: del “acceso” al “gobierno de la acción”

El anuncio insiste en un cambio de paradigma: ya no basta con “dar acceso” a un recurso; hay que gobernar el privilegio en el instante de la acción. En la práctica, esto significa:

  • Políticas centralizadas que deciden si una identidad (humana, máquina o agente) puede ejecutar una operación privilegiada concreta.
  • Capacidad de aplicar mínimo privilegio de forma dinámica, en función de contexto (entorno, riesgo, hora, dispositivo, postura de seguridad, etc.).
  • Auditoría y trazabilidad “por operación”, no solo por sesión.

En palabras atribuidas a la dirección de Delinea, el robo o pérdida de credenciales sigue siendo un patrón dominante en incidentes, y la industria está empujando el control de identidad al centro del modelo de defensa.

Cierre previsto y condiciones: operación en Q1 2.026

Delinea afirma que el acuerdo está firmado y que el cierre se espera en el primer trimestre de 2.026, sujeto a condiciones habituales, incluida la revisión regulatoria. No se han hecho públicos los términos financieros.


Tabla rápida: de PAM tradicional a ZSP con autorización en tiempo real

EnfoqueQué resuelveVentaja principalRiesgo típico si se aplica malDónde encaja mejor
PAM clásico (credenciales persistentes controladas)Centraliza y protege cuentas privilegiadasAuditoría y control de credenciales maduras“Standing privileges” que siguen existiendo (aunque estén en bóveda)TI tradicional, entornos regulados, administración de sistemas
JIT (acceso bajo demanda)Concede privilegios solo cuando se necesitanReduce ventana de exposiciónComplejidad operativa si no hay automatizaciónOperaciones, soporte, accesos puntuales, equipos distribuidos
Autorización “runtime” (acción por acción)Decide y registra permisos en tiempo realControl granular y contextualPolíticas mal diseñadas pueden bloquear operaciones críticasDevOps, producción, bases de datos, Kubernetes, CI/CD
ZSP (cero privilegio permanente)Elimina privilegios “siempre activos”Minimiza superficie de ataqueRequiere disciplina de procesos y buena observabilidadOrganizaciones con alta automatización y presión de cumplimiento

Lectura estratégica: consolidación en “Identity Security” para IA agéntica

La operación se alinea con un movimiento más amplio del mercado: la seguridad de identidad está migrando desde IAM/PAM “clásicos” hacia Identity Security como capa de control transversal, especialmente ante la proliferación de agentes y automatizaciones. En paralelo, analistas y actores del sector llevan tiempo señalando el crecimiento de enfoques JIT y modelos sin privilegios permanentes como vía pragmática para recortar riesgo sin paralizar operaciones.

En otras palabras: si el futuro cercano incluye agentes de IA ejecutando acciones reales (no solo recomendando), el control que importa no es “quién inició sesión”, sino qué acción privilegiada se autorizó y bajo qué política.


Preguntas frecuentes

¿Qué problema concreto intenta resolver la compra de StrongDM por Delinea?
Unificar PAM con autorización JIT “en tiempo de ejecución”, para reducir credenciales privilegiadas permanentes y controlar acciones privilegiadas con políticas y auditoría más granulares.

¿Qué es Zero Standing Privilege (ZSP) y por qué se menciona tanto últimamente?
Es un enfoque que busca eliminar privilegios persistentes: el acceso se concede de forma temporal, bajo demanda y con controles contextuales, reduciendo la ventana útil para atacantes si roban credenciales.

¿Por qué la IA agéntica complica tanto la seguridad de identidades?
Porque multiplica las identidades no humanas y automatiza acciones; varios informes ya alertan de ratios muy superiores de NHIs frente a humanos y del impacto directo en el riesgo de seguridad.

¿Cuándo se espera que esté completada la adquisición?
La empresa indica que el cierre está previsto para el primer trimestre de 2.026, sujeto a condiciones habituales y revisión regulatoria.

vía: delinea

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO

Las últimas novedades de tecnología y cloud

Suscríbete gratis al boletín de Revista Cloud. Cada semana la actualidad en tu buzón.

Suscripción boletín
×