Estás leyendo
En el futuro, la Gestión de la Identidad será fundamental para personalizar las experiencias y garantizar la seguridad en los negocios

En el futuro, la Gestión de la Identidad será fundamental para personalizar las experiencias y garantizar la seguridad en los negocios

  • Devoteam celebró un tour sobre Identidad Digital en Bilbao, Madrid, Barcelona y Zaragoza de la mano de CyberArk, One Identity, Okta, Ermetic, Google Cloud, Quest, Tenable y Yubico.
  • Se dieron a conocer las principales tendencias en el ámbito de la Identidad Digital y las claves de la problemática con la ciberdelincuencia.

Devoteam, compañía líder en transformación digital, acaba de celebrar la  primera edición del Tour IAM que tenía como objetivo compartir las principales tendencias en el ámbito de la protección de la Identidad Digital. Para ello, ha contado con la colaboración de líderes como CyberArk, One Identity, Okta, Ermetic, Google Cloud, Quest, Tenable o Yubico. Además, se expusieron casos de éxito en torno a Ciberseguridad IAM, de Fluidra, Antolín, Grupo Konecta o Grupo Saica.

Entre los aspectos más relevantes que se difundieron, destaca la importancia de la ciberseguridad. Según las cifras que se dieron a conocer, 2022 cerró con un total de 375.506 ataques, lo que representa un 72% más que antes de la pandemia. Este hecho pone de manifiesto la necesidad de protección, pues la situación actual de las compañías, que han apostado en su mayoría por el teletrabajo las hace más vulnerables a recibir ataques.

Autenticación moderna: acceso seguro en un mundo sin perímetro

La identidad se ha convertido en el nuevo perímetro y en el pilar de cualquier iniciativa de seguridad Zero Trust. Se pusieron de manifiesto las medidas a adoptar por parte de las empresas o cuál sería el enfoque más adecuado para proteger los accesos evitando el uso de teléfono móvil.  Los ponentes incidieron en la criticidad de proteger de forma adecuada el acceso a las aplicaciones y recursos corporativos, para lo cual es fundamental implementar una arquitectura basada en Zero Trust, donde la verificación continua y la desconfianza se vuelven factores clave para minimizar la exposición al riesgo y mejorar la postura de ciberseguridad.

Mitigando el riesgo de los accesos privilegiados

El papel de los en los vectores de ataque modernos. Cómo una solución PAM (Privileged Access Management) puede proteger la infraestructura y las aplicaciones en la nube, o cómo aplicar una estrategia eficaz de seguridad de mínimos privilegios cuando se habla de seguridad en la nube.

En este sentido es clave una estrategia donde prime un enfoque de mínimos privilegios que permita ejecutar diferentes iniciativas basadas en la identidad. Nos permitirán reducir de forma drástica los riesgos asociados, no sólo a diferentes tipos de ataques externos e internos, sino también a posibles acciones maliciosas llevadas a cabo por empleados externos e internos. El objetivo es garantizar que cualquier acceso con cuentas con privilegios elevados sea seguro, quede completamente auditado y se incluya un análisis de comportamiento que permita tomar las medidas necesarias de forma rápida y automática ante un comportamiento anómalo, ya sea en infraestructura OnPrem como en el Cloud, donde se añaden las capacidades necesarias para garantizar una infraestructura cloud segura y optimizada. Y evidentemente, se incluyen las capacidades de automatización y gobierno que nos permitan mejorar los procesos de negocio, objetivo fundamental de cualquier estrategia basada en la identidad.

El Directorio Activo. ¿Un blanco fácil para los ciberdelincuentes?

El Directorio Activo como un elemento crítico de las infraestructuras IT, y uno de los objetivos finales en cualquier ataque proveniente del exterior, debido al nivel de acceso conseguido en caso de que sea comprometido, y que, por lo tanto, requiere de una serie de medidas que garanticen su seguridad. Ya sean preventivas, como un análisis de posibles caminos de ataque, de forma que puedan ser resueltos antes de que sean utilizados por los atacantes, o reactivas, con una monitorización en tiempo real sobre ataques que permita automatizar ciertas tareas de mitigación o la recuperación completa de forma sencilla y automática en el caso de vernos en la situación más extrema, donde nuestra infraestructura AD ha sido comprometida, garantizando el servicio a negocio en un período de tiempo muy corto.

Te puede interesar
Nuevo logo Telefónica

El futuro de la Identidad Digital

Temas muy candentes como Zero Trust y biometría nos arrojaron luz sobre los nuevos pasos que se están acometiendo en ambos aspectos. Asimismo, se hizo una introspección sobre cómo la Identidad descentralizada, la Inteligencia Artificial y el Machine Learning son elementos clave que permitirán seguir mejorando la postura de ciberseguridad de nuestras compañías, para finalmente divagar sobre cómo el metaverso se convierte en una oportunidad de negocio que nos permitirá explorar nuevos mercados y oportunidades.

En el evento participaron organismos como el Centro Vasco de Ciberseguridad (BCSC) y el Centro de Ciberseguridad del Ayuntamiento de Madrid (CCMAD), que fueron parte activa en las sesiones de Bilbao y Madrid, y cuya misión es la de promover y desarrollar la cultura de la ciberseguridad en la sociedad, así como la de reforzar la protección de la gestión digital.

 

Utilizamos cookies para facilitar la relación de los visitantes con nuestro contenido y para permitir elaborar estadísticas sobre las visitantes que recibimos. No se utilizan cookies con fines publicitarios ni se almacena información de tipo personal. Puede gestionar las cookies desde aquí.    Ver Política de cookies
Privacidad