Ir al contenido

La seguridad de la identidad empieza con la autenticación: demostrar que uno es quien dice ser es el primer paso para reforzar la seguridad de la organización, pero no es ni mucho menos el último.

Piensa en un bar, donde la autenticación consiste en comprobar los documentos de identidad en la puerta y decidir qué clientes pueden entrar. Si ese fuera el final de la seguridad de ese bar, después de que me dejaran entrar podría volcar una mesa, robar en la caja registradora y seguir mi alegre camino.

Basta con decir que no puedo hacerlo: hay suficientes controles dentro de la barra, después de autentificación, para evitar que me convierta en una molestia.

Pero para demasiadas organizaciones, la seguridad posterior a la autenticación es un importante punto ciego. ¿Por qué? Porque muchas organizaciones no tienen un conocimiento inicial de quién debe tener acceso a qué, cuándo, dónde y por qué.

Esa comprensión puede ser una baza importante para avanzar hacia confianza cero e impedir el movimiento lateral dentro de una red. En otras palabras, puede ayudar a los equipos de seguridad a identificar las brechas y minimizar su impacto mucho más rápido.

A medida que las empresas de todo el mundo se adaptan a modelos de trabajo híbridos, es cada vez más importante que la postura de seguridad de una organización incluya estos conocimientos. La pandemia casi triplicado trabajo a distancia, lo que ha provocado un aumento significativo de las solicitudes de acceso.

Las empresas deben saber qué recursos necesitan los empleados para realizar su trabajo, a fin de que sigan siendo productivos. Pero también deben equilibrar la productividad de los trabajadores y los derechos por defecto con la seguridad, desprovisionando las cuentas en cuanto se desconectan: los piratas informáticos violaron Colonial Pipeline's utilizando una cuenta de red privada virtual que ya no se utilizaba. Un gobierno inteligente de la identidad podría haber sabido que esa cuenta VPN no debería poder acceder a la red de la empresa y, de hecho, podría haberla eliminado automáticamente.

Garantizar el acceso de las personas adecuadas

El jueves 22 de julio a las 13.00 horas, hora de Europa del Este, hablaremos de cómo las empresas pueden empezar a desarrollar el gobierno y la administración de identidades (IGA) que proporcionan la seguridad posterior a la autenticación que las empresas de hoy en día necesitan para mantener la productividad al tiempo que garantizan la seguridad.

Escucharemos a Héctor Monsegur, Pen-Tester Corporativo e Investigador Experto en Seguridad, Alacrinet, y a Christopher Williams, Arquitecto de Soluciones y Field CTO, SecurID, hablar de cómo las nuevas herramientas pueden proporcionar a las empresas la capacidad de automatizar las decisiones de acceso, revelar anomalías y controlar el plano de identidad.

En concreto, hablaremos de:

  • Qué ocurre cuando un pen-tester puede acceder y moverse lateralmente dentro de una red corporativa, y cómo IGA puede limitar ese tipo de movimiento.
  • Si la identidad "centrada en el usuario" sigue siendo una posibilidad y cómo se alinea con la IGA.
  • Cómodas formas de configurar control de acceso basado en funciones para autenticar usuarios, soles, sistemas, aplicaciones y datos.

Esto es sólo el principio; si hay algo que quiera que discutamos, envíenos sus preguntas a @SecurID_IAM y asegúrese de inscríbase en el seminario web para garantizar que las personas adecuadas tengan el acceso adecuado.

Regístrese ahora: "Está autenticando usuarios... pero ¿está gestionando el acceso? Cómo garantiza IGA que las personas adecuadas tengan el acceso adecuado"

Solicitar una demostración

Demostración