Palo Alto Networks ha presentado Idira, una nueva plataforma de seguridad de identidades diseñada para controlar accesos humanos, identidades de máquina y agentes de Inteligencia Artificial dentro de la empresa. El lanzamiento supone un paso importante en la integración de CyberArk dentro de la estrategia de la compañía, después de que Palo Alto Networks cerrara la compra de la firma israelí por 25.000 millones de dólares.
La propuesta llega en un momento delicado para los equipos de ciberseguridad. La identidad se ha convertido en una de las vías de entrada más usadas por los atacantes: ya no siempre necesitan “romper” una defensa técnica, a menudo les basta con iniciar sesión con credenciales robadas, tokens expuestos o permisos mal configurados. Con la expansión de agentes de IA, workloads cloud, APIs, cuentas de servicio y automatizaciones, el viejo modelo de proteger solo a los administradores privilegiados se queda corto.
Del PAM clásico a una seguridad de identidades más amplia
Idira se presenta como una plataforma de seguridad de identidades para la “empresa de IA”. En la práctica, eso significa ampliar el concepto tradicional de PAM, gestión de accesos privilegiados, para cubrir no solo a administradores humanos, sino también a máquinas, cargas de trabajo, secretos, certificados y agentes autónomos.
La compañía sostiene que el problema ya no es únicamente proteger una caja fuerte de contraseñas o controlar unas pocas cuentas críticas. En muchas organizaciones, los privilegios están repartidos entre usuarios, aplicaciones, servicios cloud, herramientas de automatización y agentes que pueden consultar datos, ejecutar acciones o iniciar procesos sin intervención humana constante. Cada una de esas identidades puede convertirse en una vía de ataque si no se descubre, se clasifica y se gobierna correctamente.
Según datos citados por Palo Alto Networks en su informe 2026 Identity Security Landscape, las identidades de máquina y de IA superan a las humanas en una proporción de 109 a 1, y 9 de cada 10 organizaciones consultadas habrían sufrido una brecha relacionada con identidad durante el último año. Son cifras procedentes de un informe de la propia compañía, por lo que conviene leerlas como parte de su diagnóstico comercial, aunque sí reflejan una preocupación real del mercado: las empresas tienen cada vez más identidades que personas.
Idira intenta responder con tres grandes bloques: descubrimiento continuo del riesgo de identidad, controles dinámicos de privilegio y gobierno automatizado. El objetivo es reducir los privilegios permanentes, aplicar accesos just-in-time y controlar qué puede hacer cada identidad en función del contexto, el riesgo y la necesidad real.
| Área | Qué plantea Idira |
|---|---|
| Identidades humanas | Control de accesos privilegiados, gobierno de permisos y reducción de privilegios excesivos |
| Identidades de máquina | Gestión de secretos, workloads, certificados y credenciales no humanas |
| Agentes de IA | Descubrimiento, contexto, permisos acotados y trazabilidad de acciones |
| Modelo de acceso | Menos privilegio permanente y más acceso temporal bajo demanda |
| Clientes CyberArk | Continuidad del uso actual y acceso progresivo a nuevas capacidades de Idira |
El reto de los agentes autónomos
La parte más novedosa del anuncio está en las identidades agénticas. Un agente de IA no es solo un chatbot que responde preguntas. En entornos empresariales puede conectarse a herramientas, leer datos, llamar a APIs, ejecutar flujos, abrir tickets, consultar sistemas financieros o modificar información si tiene permisos para hacerlo.
Ese cambio altera la superficie de ataque. Una cuenta de servicio mal controlada ya era peligrosa. Un agente con acceso amplio, capacidad de actuar de forma autónoma y poca trazabilidad puede serlo todavía más. Por eso el debate sobre seguridad de agentes no debería limitarse al contenido que generan, sino a las credenciales que usan y a las acciones que pueden ejecutar.
Palo Alto Networks afirma que Idira puede descubrir agentes activos en entornos SaaS, cloud y de desarrollo, enriquecerlos con contexto, identificar propietario y permisos, y aplicar controles para que accedan solo durante el tiempo necesario para una tarea concreta. También promete auditabilidad sobre las acciones realizadas por esos agentes.
Este enfoque encaja con una tendencia más amplia en ciberseguridad: llevar los principios de Zero Trust y mínimo privilegio a cualquier identidad capaz de autenticarse. El problema es que hacerlo bien no es sencillo. Muchas empresas arrastran años de permisos acumulados, cuentas huérfanas, secretos repartidos en pipelines, integraciones entre aplicaciones y excepciones creadas para resolver urgencias operativas. La IA añade velocidad a ese escenario, pero no elimina la deuda previa.
Una adquisición estratégica para competir en plataformas
Idira también debe leerse como una pieza de la estrategia de plataforma de Palo Alto Networks. La compra de CyberArk reforzó su posición en identidad, un área que se ha vuelto central en la consolidación del mercado de ciberseguridad. Con Idira, la compañía intenta combinar la experiencia de CyberArk en PAM con su cartera de seguridad de red, cloud, operaciones y respuesta a incidentes.
Para los clientes actuales de CyberArk SaaS, Palo Alto Networks plantea una transición gradual. Los clientes de PAM tradicional recibirán mejoras de descubrimiento y experiencia de usuario, con opción de añadir Zero Standing Privilege y protecciones para identidades de máquina y agentes. Los clientes de Modern PAM podrán acceder a mejoras de descubrimiento, ZSP y experiencia de usuario sin coste adicional, aunque algunas capacidades adicionales requerirán licencias nuevas.
La compañía también indica que los clientes con licencias de Secrets o Workload podrán añadir capacidades de PAM tradicional y ZSP para unificar la gestión dentro de Idira. Dicho de forma sencilla: Palo Alto Networks quiere que Idira sea el punto común para proteger identidades humanas y no humanas, en lugar de mantener controles separados para administradores, DevOps, secretos, endpoints y agentes de IA.
El enfoque tiene sentido desde el punto de vista tecnológico, pero plantea una cuestión práctica para los CISO: la consolidación de plataforma solo aporta valor si reduce complejidad real. Muchas organizaciones ya tienen varias capas de IAM, PAM, IGA, EDR, CNAPP, SIEM, SOAR, CASB y herramientas específicas de secretos. Añadir otra plataforma sin racionalizar procesos puede generar más ruido. El éxito de Idira dependerá de su capacidad para integrarse bien, mejorar la visibilidad y convertir el gobierno de identidades en una operación más sencilla, no en otro panel que monitorizar.
Palo Alto Networks asegura que Idira está disponible de forma general desde su lanzamiento, con capacidades adicionales previstas para más adelante este año. Como siempre en ciberseguridad empresarial, la adopción real dependerá de licencias, madurez interna, integración con directorios, nubes, herramientas DevOps y procesos de cumplimiento.
La dirección del mercado, aun así, parece clara. La identidad ha dejado de ser un problema de usuarios y contraseñas. Ahora incluye máquinas, workloads, APIs, secretos y agentes de Inteligencia Artificial que pueden actuar dentro de sistemas críticos. Proteger ese mapa completo será una de las tareas más importantes de la ciberseguridad corporativa en los próximos años.
Preguntas frecuentes
¿Qué es Idira?
Idira es la nueva plataforma de seguridad de identidades de Palo Alto Networks. Está diseñada para descubrir, controlar y gobernar identidades humanas, de máquina y agentes de Inteligencia Artificial.
¿Qué relación tiene Idira con CyberArk?
Idira se apoya en la experiencia y tecnología de CyberArk, adquirida por Palo Alto Networks. Los clientes actuales de CyberArk seguirán usando la plataforma, con una transición progresiva hacia nuevas capacidades bajo la marca Idira.
¿Qué significa Zero Standing Privilege?
Zero Standing Privilege busca eliminar privilegios permanentes. En lugar de mantener accesos elevados siempre activos, concede permisos temporales y bajo demanda solo cuando una identidad los necesita.
¿Por qué importan las identidades de agentes de IA?
Porque los agentes pueden acceder a datos, herramientas y APIs para ejecutar tareas. Si tienen permisos excesivos o poca trazabilidad, pueden convertirse en una vía de ataque o en un riesgo operativo.