<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Seguridad

El Cloud llega para modernizar la gestión de identidades

Publicado el 1/10/21 11:04

Lo asegura Gartner en un informe al respecto: la escasa popularidad de las tecnologías de identificación digital está llegando a su fin. Porque su gestión a través del Cloud va a terminar con décadas de retraso en este ámbito y acabará definitivamente con procesos de acceso farragosos e interminables, que tampoco son seguros 100%. Las denominadas soluciones de identificación como servicio (IDaaS, en siglas) prometen acabar con la pesadilla de recordar docenas de contraseñas, casi siempre la misma retocada.

La firma de estudios pone fecha a esta transición y asegura que el próximo año 2022 más de la mitad de las organizaciones a escala global (un 60%, concretamente) abordará una gestión avanzada de identidades, que mejore su seguridad y facilite el día a día de sus empleados.

 

Una simplicidad que se traduce en agilidad y ventaja competitiva, porque identifica todos los activos digitales y permite construir una identidad digital sólida, fiable y a largo plazo. Porque también evita los errores o malas artes de cualquier miembro de la organización que, como confirman estudios de Forrester, suponen el 23% de las filtraciones de datos confidenciales en las empresas, de forma intencionada o no.

Pero esta identidad como servicio es una modalidad con muchas otras ventajas, como la mejora de la gestión de procesos, tales como la implantación de nuevas aplicaciones o el aprovechamiento de inversiones pasadas y normas de gobernanza ya establecidas.

Desde el Cloud, resulta mucho más sencillo establecer controles de identidad, casi imperceptibles para el usuario y muy útiles para la organización. Además, es posible incorporar otros datos de interés, biométricos, de ubicación, actividad online o compra, entre otros muchos.

Este paso resulta definitivo para aprovechar la inteligencia artificial y analizar, con su ayuda, el riesgo de cada usuario, en función de toda esa información y combinarlo con un motor de políticas de acceso, que se adapte a las puntuaciones previamente concedidas.

Es decir, un primer análisis que relacione cada perfil con un nivel de riesgo y permita a los usuarios menos peligrosos acceder sin contraseña incluso, mientras que centra las medidas de defensa en los comportamientos de mayor riesgo, en un modelo que luego concede privilegios de acceso.

El objetivo pasa por disponer de una visión más completa del comportamiento de todos los usuarios y ofrecer a cada perfil el nivel de acceso adecuado a su rol, función en la organización y comportamiento. Conocer su contexto completo para acertar en el análisis y, de esta forma, evitar pérdidas de tiempo innecesarias.

En función de esos datos, es posible otorgar privilegios de forma sencilla, en un proceso adaptativo, basado en el análisis de identidades, que simplifica tanto la labor del departamento TI como la vida diaria de miles de usuarios. Un control exhaustivo de todos los accesos que aprovecha la innovación para detectar patrones sospechosos y reacciona rápidamente a cualquier peligro.

 

Leer más

Por una identidad digital intransferible

Publicado el 28/09/21 9:33

¿Sabemos quiénes somos en el mundo digital y qué pasa con nuestra identidad digital? Compartimos a diario nuestro nombre, dirección, fecha de nacimiento, número de la seguridad social, dirección física, correo electrónico… En resumen, nuestro ADN digital. Pero ¿Qué pasa con toda esa información personal? ¿Puede ser utilizada en nuestra contra? ¿Estamos a salvo de intrusos? En el caso de una compañía, ¿podrían esos datos ser la puerta de entrada de desconocidos a los sistemas y redes corporativos por una negligencia de un empleado?

Leer más

La integración más profunda con el Cloud

Publicado el 2/12/20 12:41

IBM QRadar en la nube descarga la presión de los departamentos de TI, muchos de ellos arrastrados por el día a día de la seguridad de sus compañías. Con su ayuda, los equipos expertos pueden dedicar su tiempo a intervenir solo cuando se detecten condiciones anómalas y haya que sellar rápidamente una potencial pérdida de datos. Sin necesidad de añadir continuamente nuevo software o módulos adicionales, la alternativa Cloud ofrece, a cambio de una tarifa mensual, una vía muy escalable y ajustada a cada negocio.

Leer más

El SIEM que protege de extremo a extremo

Publicado el 25/11/20 11:15

IBM QRadar SIEM (Security Information and Event Management) permite a los equipos de seguridad detectar y priorizar con precisión las amenazas de toda la organización, al tiempo que ofrece información relevante para responder mejor a futuros incidentes. Al consolidar los eventos de registro y los datos de flujo de red de miles de dispositivos, terminales y aplicaciones de red, correlaciona toda esta información y proporciona un sistema de alertas que acelera el análisis y la respuesta ante amenazas de toda la red, de extremo a extremo.

Leer más

Sísifo y el camino sin fin hacia la invulnerabilidad

Publicado el 18/11/20 12:00

Como en el mito de Sísifo, empeñado en conquistar una cima infinita, las redes actuales son más complejas que nunca y protegerlas de cualquier ataque puede convertirse en una tarea interminable. Una ascensión permanente hacia la invulnerabilidad que comienza creando un triple anillo de protección, alrededor de los clientes, la propiedad intelectual y la propia operativa de la compañía. El proceso, monitorizado en todo momento, comprende todos los activos digitales y tiene que contar con una visión centralizada como la que aporta IBM QRadar, que incluso prioriza las amenazas para ganar en agilidad de respuesta.

Leer más

QRadar y la seguridad cognitiva: grandes soluciones a grandes problemas

Publicado el 17/11/20 12:00

La ciberseguridad cognitiva no es parte del argumento de una novela de ciencia ficción ni el título del último estreno en cartelera. QRadar de IBM se basa en Watson, a la cabeza de las soluciones de computación cognitiva, para desarrollar un producto que, a día de hoy, es el único capaz de hacer frente a la creciente sofisticación y volumen de las amenazas a la seguridad de la información.

Leer más

Paso al nuevo experto en SIEM

Publicado el 11/11/20 12:15

El número de especialistas en ciberseguridad es reducido y la demanda muy elevada, por lo que la mayor parte de los equipos TI de las empresas no encuentra suficientes perfiles para acometer todas las tareas pendientes. La tecnología SIEM les puede ayudar en este aspecto y contribuye a paliar esta brecha entre las capacidades y necesidades de seguridad.

Leer más

Blog de Seguridad

Publicado