<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

Seguridad

El correcto equilibrio entre seguridad digital y agilidad se llama Security Verify

Publicado el 15/10/21 10:42

Parece claro que la gestión de identidades moderna tiene que superar ciertas barreras y abrir su alcance. Lo ideal es lograr la máxima seguridad para cada perfil de usuario, y de forma casi imperceptible para ellos, en todos los ámbitos en los que se mueve.

En los últimos años han surgido tecnologías innovadoras, como IBM Security Verify, que ofrecen una plataforma completa de gestión de identidades que combina detección avanzada de riesgos junto a un sólido mecanismo de acceso. La idea que subyace es evaluar todo el contexto de la identidad, antes de alcanzar los recursos o servicios digitales y aprovechar esta inteligencia para evitar interrupciones o pérdidas de datos corporativos.

Con una interfaz clara y fácil de usar en la nube, que permite no solo dar el salto al Cloud, sino adaptar tecnologías anteriores al nuevo orden de los negocios digitales, esta alternativa ofrece a los responsables de seguridad el gran atractivo de blindar activos digitales y datos, en un entorno disperso en múltiples Cloud, muy habitual en las organizaciones modernas.

Se trata de superar los clásicos sistemas de gestión Single Sign On y MFA y liderar la categoría conocida como IDaaS o identidad digital como servicio, muy interesante porque permite una transición escalonada y al ritmo de cada negocio actual, pero también añade capacidades de inteligencia artificial que facilitan la toma de decisiones.

Buscar el equilibrio entre agilidad del negocio y seguridad de los datos es el objetivo final, tanto de los departamentos de TI como de esta tecnología llamada a ser mayoritaria en el próximo futuro. Un procedimiento transparente para el usuario, controlado para el área TI y productivo para el comité de dirección, que puede concentrarse en un plataforma integral de gestión de identidades, desde la nube, con las ventajas en cuanto a costes que proporciona a las organizaciones actuales.

Con la garantía, desde luego, de que solo la persona indicada accede a los recursos corporativos, que así están fuera de peligro, porque también se actualizan los accesos de empleados, clientes y partners, en función de la política corporativa de verificación de usuarios.

Una tecnología que se adapta, además, en función de las experiencias de uso de desarrolladores y usuarios, además de agilizar los negocios digitales, por ejemplo, para diseñar políticas de control de acceso a miles de aplicaciones basadas en la nube, como Microsoft Office 365, Workday, IBM Box o IBM Verse.

En resumen, se está imponiendo el equilibrio entre seguridad de accesos y comodidad para el usuario, combinando detección avanzada de riesgos con una sólida política de acceso, que permita evaluar el contexto completo de la identidad. Para eso, es imprescindible que se integre fácilmente con las aplicaciones, con una mínima o ninguna codificación adicional, mediante una API para aplicaciones personalizadas y plantillas preconstruidas para aplicaciones muy habituales en la nube.

 

 

 

Leer más

Nuevas fronteras para la ID

Publicado el 15/10/21 10:35

Tradicionalmente, la tecnología de identificación digital tenía una vocación de defensa del perímetro. Sin más. Se planteaba como una suerte de cortafuegos que impedía el acceso no autorizado a activos internos, generalmente alojados en un servidor local. Sin embargo, este planteamiento, con más de dos décadas de historia, se ha quedado muy exiguo para hacer frente al actual universo digital, que integra webs, móviles, Cloud, Internet de las Cosas y un sin fin de aplicaciones modernas.

La integridad digital ha ampliado sus fronteras y debe adaptarse a estos tiempos, en los que prima la instantaneidad y el acceso universal a todo tipo de recursos. Ahora resulta imperativo contar con una identidad online inquebrantable.

En nuestros días, las infracciones relacionadas con la identidad digital son el principal foco de pérdida de datos. Un problema que suponen quebrantos anuales para las compañías de 3,8 millones de dólares, de media. Eso, por no hablar de las pérdidas de confianza y prestigio que acarrean.

En el actual escenario corporativo, también surge un nuevo factor que altera el devenir de muchas organizaciones, el Cloud. Si bien se trata de un recurso muy práctico y lucrativo, escalable y económico, también plantea complicaciones a la gestión de identidades clásica.

En este entorno más abierto, las medidas de seguridad deben extremarse y la correcta autenticación de usuarios resulta imprescindible. Hay que validar la identidad de consumidores y empleados desde el Cloud, claro, pero hacerlo también sin dificultad o fricción para ellos.

Aparece aquí la modalidad conocida como Identidad Digital como Servicio (IDaaS), que promete confirmar y autorizar el acceso de los usuarios de forma infalible, además de mantener la identificación permanente del usuario, sin que este lo perciba. Y lo debe hacer en cualquier dispositivo que accede a los recursos, ya sea PC, portátil o móvil, por citar los más comunes.

El objetivo final es realizar una gestión completa de identidades y terminales que acceden a una organización, para que sean invulnerables, en función del perfil de cada usuario y respetando la confidencialidad de los datos personales, entre otros criterios.

Por ello, conviene crear un proceso de autenticación ágil, con los mínimos datos personales necesarios y un nivel de exigencia ajustado a cada perfil, y a la importancia del recurso al que se accede. También se recomienda que este procedimiento cuente con cierta inteligencia que le permita mejorar con su uso y que incluya opciones de inicio de sesión único (SSO), para acceder a todas las aplicaciones con un solo conjunto de credenciales.

Si todo se logra, es muy posible que las tecnologías de gestión de identidades modernas logren las tasas de crecimiento de dos dígitos que pronostican los analistas de mercado.

 

 

Leer más

El Cloud llega para modernizar la gestión de identidades

Publicado el 1/10/21 11:04

Lo asegura Gartner en un informe al respecto: la escasa popularidad de las tecnologías de identificación digital está llegando a su fin. Porque su gestión a través del Cloud va a terminar con décadas de retraso en este ámbito y acabará definitivamente con procesos de acceso farragosos e interminables, que tampoco son seguros 100%. Las denominadas soluciones de identificación como servicio (IDaaS, en siglas) prometen acabar con la pesadilla de recordar docenas de contraseñas, casi siempre la misma retocada.

La firma de estudios pone fecha a esta transición y asegura que el próximo año 2022 más de la mitad de las organizaciones a escala global (un 60%, concretamente) abordará una gestión avanzada de identidades, que mejore su seguridad y facilite el día a día de sus empleados.

 

Una simplicidad que se traduce en agilidad y ventaja competitiva, porque identifica todos los activos digitales y permite construir una identidad digital sólida, fiable y a largo plazo. Porque también evita los errores o malas artes de cualquier miembro de la organización que, como confirman estudios de Forrester, suponen el 23% de las filtraciones de datos confidenciales en las empresas, de forma intencionada o no.

Pero esta identidad como servicio es una modalidad con muchas otras ventajas, como la mejora de la gestión de procesos, tales como la implantación de nuevas aplicaciones o el aprovechamiento de inversiones pasadas y normas de gobernanza ya establecidas.

Desde el Cloud, resulta mucho más sencillo establecer controles de identidad, casi imperceptibles para el usuario y muy útiles para la organización. Además, es posible incorporar otros datos de interés, biométricos, de ubicación, actividad online o compra, entre otros muchos.

Este paso resulta definitivo para aprovechar la inteligencia artificial y analizar, con su ayuda, el riesgo de cada usuario, en función de toda esa información y combinarlo con un motor de políticas de acceso, que se adapte a las puntuaciones previamente concedidas.

Es decir, un primer análisis que relacione cada perfil con un nivel de riesgo y permita a los usuarios menos peligrosos acceder sin contraseña incluso, mientras que centra las medidas de defensa en los comportamientos de mayor riesgo, en un modelo que luego concede privilegios de acceso.

El objetivo pasa por disponer de una visión más completa del comportamiento de todos los usuarios y ofrecer a cada perfil el nivel de acceso adecuado a su rol, función en la organización y comportamiento. Conocer su contexto completo para acertar en el análisis y, de esta forma, evitar pérdidas de tiempo innecesarias.

En función de esos datos, es posible otorgar privilegios de forma sencilla, en un proceso adaptativo, basado en el análisis de identidades, que simplifica tanto la labor del departamento TI como la vida diaria de miles de usuarios. Un control exhaustivo de todos los accesos que aprovecha la innovación para detectar patrones sospechosos y reacciona rápidamente a cualquier peligro.

 

Leer más

Por una identidad digital intransferible

Publicado el 28/09/21 9:33

¿Sabemos quiénes somos en el mundo digital y qué pasa con nuestra identidad digital? Compartimos a diario nuestro nombre, dirección, fecha de nacimiento, número de la seguridad social, dirección física, correo electrónico… En resumen, nuestro ADN digital. Pero ¿Qué pasa con toda esa información personal? ¿Puede ser utilizada en nuestra contra? ¿Estamos a salvo de intrusos? En el caso de una compañía, ¿podrían esos datos ser la puerta de entrada de desconocidos a los sistemas y redes corporativos por una negligencia de un empleado?

Leer más

Entornos de trabajo BYOD y ciberseguridad corporativa

Publicado el 13/06/19 8:00

BYOD es el acrónimo que utilizan los anglohablantes para contraer la expresión Bring Your Own Device, que se refiere a la práctica empresarial de permitir a los empleados utilizar sus propios dispositivos móviles para trabajar, habilitando para ello su conexión con los sistemas de información, aplicaciones y redes corporativas.

Leer más

La importancia de gestionar los privilegios de acceso

Publicado el 19/02/19 8:00

Las contraseñas de acceso son uno de los blancos preferidos de la ciberdelincuencia mundial, como puso de manifiesto el famoso paso de Edward Snowden por la Agencia de Seguridad Nacional y su posterior fuga de la justicia, tras explotar sus privilegios de administración para filtrar millones de datos clasificados como alto secreto. Para evitar este tipo de ataques, existe una forma fiable de gestionar estos privilegios de acceso en cualquier entorno IT, y muy especialmente en todos aquellos en los que se estén aplicando medidas de transformación. Las herramientas englobadas bajo las siglas PAM (Privileged Access Management) van a convertirse además en un fenómeno a escala mundial, según los pronósticos de especialistas como Gartner. Veamos por qué.

Leer más

Gestión de identidades avanzada, el inicio de un futuro seguro

Publicado el 19/04/18 8:00

La necesidad de disponer de una fuerte y resistente identidad digital se acrecienta con la cercanía y evolución de Internet de las Cosas; las múltiples redes y variados dispositivos de acceso que utilizamos todos, igual en el mundo profesional que personal. Con más y diferentes dispositivos conectados a las redes, los datos personales e identidades digitales se multiplican y ponen en riesgo la estabilidad de empresas e instituciones. Se estima que el 89% de las amenazas registradas tienen como principal propósito el lucro personal o el espionaje y el 63% de ellas fueron posibles por enfrentarse a contraseñas débiles, por defecto o que fueron robadas.

Leer más

Blog de Seguridad

Publicado