<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Seguridad

Logicalis

Recent Posts

El correcto equilibrio entre seguridad digital y agilidad se llama Security Verify

Publicado el 15/10/21 10:42

Parece claro que la gestión de identidades moderna tiene que superar ciertas barreras y abrir su alcance. Lo ideal es lograr la máxima seguridad para cada perfil de usuario, y de forma casi imperceptible para ellos, en todos los ámbitos en los que se mueve.

En los últimos años han surgido tecnologías innovadoras, como IBM Security Verify, que ofrecen una plataforma completa de gestión de identidades que combina detección avanzada de riesgos junto a un sólido mecanismo de acceso. La idea que subyace es evaluar todo el contexto de la identidad, antes de alcanzar los recursos o servicios digitales y aprovechar esta inteligencia para evitar interrupciones o pérdidas de datos corporativos.

Con una interfaz clara y fácil de usar en la nube, que permite no solo dar el salto al Cloud, sino adaptar tecnologías anteriores al nuevo orden de los negocios digitales, esta alternativa ofrece a los responsables de seguridad el gran atractivo de blindar activos digitales y datos, en un entorno disperso en múltiples Cloud, muy habitual en las organizaciones modernas.

Se trata de superar los clásicos sistemas de gestión Single Sign On y MFA y liderar la categoría conocida como IDaaS o identidad digital como servicio, muy interesante porque permite una transición escalonada y al ritmo de cada negocio actual, pero también añade capacidades de inteligencia artificial que facilitan la toma de decisiones.

Buscar el equilibrio entre agilidad del negocio y seguridad de los datos es el objetivo final, tanto de los departamentos de TI como de esta tecnología llamada a ser mayoritaria en el próximo futuro. Un procedimiento transparente para el usuario, controlado para el área TI y productivo para el comité de dirección, que puede concentrarse en un plataforma integral de gestión de identidades, desde la nube, con las ventajas en cuanto a costes que proporciona a las organizaciones actuales.

Con la garantía, desde luego, de que solo la persona indicada accede a los recursos corporativos, que así están fuera de peligro, porque también se actualizan los accesos de empleados, clientes y partners, en función de la política corporativa de verificación de usuarios.

Una tecnología que se adapta, además, en función de las experiencias de uso de desarrolladores y usuarios, además de agilizar los negocios digitales, por ejemplo, para diseñar políticas de control de acceso a miles de aplicaciones basadas en la nube, como Microsoft Office 365, Workday, IBM Box o IBM Verse.

En resumen, se está imponiendo el equilibrio entre seguridad de accesos y comodidad para el usuario, combinando detección avanzada de riesgos con una sólida política de acceso, que permita evaluar el contexto completo de la identidad. Para eso, es imprescindible que se integre fácilmente con las aplicaciones, con una mínima o ninguna codificación adicional, mediante una API para aplicaciones personalizadas y plantillas preconstruidas para aplicaciones muy habituales en la nube.

 

 

 

Leer más

Nuevas fronteras para la ID

Publicado el 15/10/21 10:35

Tradicionalmente, la tecnología de identificación digital tenía una vocación de defensa del perímetro. Sin más. Se planteaba como una suerte de cortafuegos que impedía el acceso no autorizado a activos internos, generalmente alojados en un servidor local. Sin embargo, este planteamiento, con más de dos décadas de historia, se ha quedado muy exiguo para hacer frente al actual universo digital, que integra webs, móviles, Cloud, Internet de las Cosas y un sin fin de aplicaciones modernas.

La integridad digital ha ampliado sus fronteras y debe adaptarse a estos tiempos, en los que prima la instantaneidad y el acceso universal a todo tipo de recursos. Ahora resulta imperativo contar con una identidad online inquebrantable.

En nuestros días, las infracciones relacionadas con la identidad digital son el principal foco de pérdida de datos. Un problema que suponen quebrantos anuales para las compañías de 3,8 millones de dólares, de media. Eso, por no hablar de las pérdidas de confianza y prestigio que acarrean.

En el actual escenario corporativo, también surge un nuevo factor que altera el devenir de muchas organizaciones, el Cloud. Si bien se trata de un recurso muy práctico y lucrativo, escalable y económico, también plantea complicaciones a la gestión de identidades clásica.

En este entorno más abierto, las medidas de seguridad deben extremarse y la correcta autenticación de usuarios resulta imprescindible. Hay que validar la identidad de consumidores y empleados desde el Cloud, claro, pero hacerlo también sin dificultad o fricción para ellos.

Aparece aquí la modalidad conocida como Identidad Digital como Servicio (IDaaS), que promete confirmar y autorizar el acceso de los usuarios de forma infalible, además de mantener la identificación permanente del usuario, sin que este lo perciba. Y lo debe hacer en cualquier dispositivo que accede a los recursos, ya sea PC, portátil o móvil, por citar los más comunes.

El objetivo final es realizar una gestión completa de identidades y terminales que acceden a una organización, para que sean invulnerables, en función del perfil de cada usuario y respetando la confidencialidad de los datos personales, entre otros criterios.

Por ello, conviene crear un proceso de autenticación ágil, con los mínimos datos personales necesarios y un nivel de exigencia ajustado a cada perfil, y a la importancia del recurso al que se accede. También se recomienda que este procedimiento cuente con cierta inteligencia que le permita mejorar con su uso y que incluya opciones de inicio de sesión único (SSO), para acceder a todas las aplicaciones con un solo conjunto de credenciales.

Si todo se logra, es muy posible que las tecnologías de gestión de identidades modernas logren las tasas de crecimiento de dos dígitos que pronostican los analistas de mercado.

 

 

Leer más

El Cloud llega para modernizar la gestión de identidades

Publicado el 1/10/21 11:04

Lo asegura Gartner en un informe al respecto: la escasa popularidad de las tecnologías de identificación digital está llegando a su fin. Porque su gestión a través del Cloud va a terminar con décadas de retraso en este ámbito y acabará definitivamente con procesos de acceso farragosos e interminables, que tampoco son seguros 100%. Las denominadas soluciones de identificación como servicio (IDaaS, en siglas) prometen acabar con la pesadilla de recordar docenas de contraseñas, casi siempre la misma retocada.

La firma de estudios pone fecha a esta transición y asegura que el próximo año 2022 más de la mitad de las organizaciones a escala global (un 60%, concretamente) abordará una gestión avanzada de identidades, que mejore su seguridad y facilite el día a día de sus empleados.

 

Una simplicidad que se traduce en agilidad y ventaja competitiva, porque identifica todos los activos digitales y permite construir una identidad digital sólida, fiable y a largo plazo. Porque también evita los errores o malas artes de cualquier miembro de la organización que, como confirman estudios de Forrester, suponen el 23% de las filtraciones de datos confidenciales en las empresas, de forma intencionada o no.

Pero esta identidad como servicio es una modalidad con muchas otras ventajas, como la mejora de la gestión de procesos, tales como la implantación de nuevas aplicaciones o el aprovechamiento de inversiones pasadas y normas de gobernanza ya establecidas.

Desde el Cloud, resulta mucho más sencillo establecer controles de identidad, casi imperceptibles para el usuario y muy útiles para la organización. Además, es posible incorporar otros datos de interés, biométricos, de ubicación, actividad online o compra, entre otros muchos.

Este paso resulta definitivo para aprovechar la inteligencia artificial y analizar, con su ayuda, el riesgo de cada usuario, en función de toda esa información y combinarlo con un motor de políticas de acceso, que se adapte a las puntuaciones previamente concedidas.

Es decir, un primer análisis que relacione cada perfil con un nivel de riesgo y permita a los usuarios menos peligrosos acceder sin contraseña incluso, mientras que centra las medidas de defensa en los comportamientos de mayor riesgo, en un modelo que luego concede privilegios de acceso.

El objetivo pasa por disponer de una visión más completa del comportamiento de todos los usuarios y ofrecer a cada perfil el nivel de acceso adecuado a su rol, función en la organización y comportamiento. Conocer su contexto completo para acertar en el análisis y, de esta forma, evitar pérdidas de tiempo innecesarias.

En función de esos datos, es posible otorgar privilegios de forma sencilla, en un proceso adaptativo, basado en el análisis de identidades, que simplifica tanto la labor del departamento TI como la vida diaria de miles de usuarios. Un control exhaustivo de todos los accesos que aprovecha la innovación para detectar patrones sospechosos y reacciona rápidamente a cualquier peligro.

 

Leer más

Por una identidad digital intransferible

Publicado el 28/09/21 9:33

¿Sabemos quiénes somos en el mundo digital y qué pasa con nuestra identidad digital? Compartimos a diario nuestro nombre, dirección, fecha de nacimiento, número de la seguridad social, dirección física, correo electrónico… En resumen, nuestro ADN digital. Pero ¿Qué pasa con toda esa información personal? ¿Puede ser utilizada en nuestra contra? ¿Estamos a salvo de intrusos? En el caso de una compañía, ¿podrían esos datos ser la puerta de entrada de desconocidos a los sistemas y redes corporativos por una negligencia de un empleado?

Leer más

La integración más profunda con el Cloud

Publicado el 2/12/20 12:41

IBM QRadar en la nube descarga la presión de los departamentos de TI, muchos de ellos arrastrados por el día a día de la seguridad de sus compañías. Con su ayuda, los equipos expertos pueden dedicar su tiempo a intervenir solo cuando se detecten condiciones anómalas y haya que sellar rápidamente una potencial pérdida de datos. Sin necesidad de añadir continuamente nuevo software o módulos adicionales, la alternativa Cloud ofrece, a cambio de una tarifa mensual, una vía muy escalable y ajustada a cada negocio.

Leer más

El SIEM que protege de extremo a extremo

Publicado el 25/11/20 11:15

IBM QRadar SIEM (Security Information and Event Management) permite a los equipos de seguridad detectar y priorizar con precisión las amenazas de toda la organización, al tiempo que ofrece información relevante para responder mejor a futuros incidentes. Al consolidar los eventos de registro y los datos de flujo de red de miles de dispositivos, terminales y aplicaciones de red, correlaciona toda esta información y proporciona un sistema de alertas que acelera el análisis y la respuesta ante amenazas de toda la red, de extremo a extremo.

Leer más

Sísifo y el camino sin fin hacia la invulnerabilidad

Publicado el 18/11/20 12:00

Como en el mito de Sísifo, empeñado en conquistar una cima infinita, las redes actuales son más complejas que nunca y protegerlas de cualquier ataque puede convertirse en una tarea interminable. Una ascensión permanente hacia la invulnerabilidad que comienza creando un triple anillo de protección, alrededor de los clientes, la propiedad intelectual y la propia operativa de la compañía. El proceso, monitorizado en todo momento, comprende todos los activos digitales y tiene que contar con una visión centralizada como la que aporta IBM QRadar, que incluso prioriza las amenazas para ganar en agilidad de respuesta.

Leer más

Blog de Seguridad

Publicado