IMG 7960 - La identidad es el nuevo perímetro

El pasado miércoles 22 de enero celebramos el Snap Tecnológico “Identity and Login Management” (Cómo controlar y securizar las identidades), en el que desvelamos las claves para construir una plataforma para gestionar todas las identidades y controlar los accesos a los recursos corporativos.

A la jornada acudieron representantes de más de 40 empresas navarras. En esta ocasión, el evento se celebró en el Instituto Cuatrovientos con el fin de acercar las empresas a los centros formativos. De este modo, profesores y alumnos de los grados de informática pudieron conocer las tendencias del mundo tecnológico.

Tuvimos el placer de contar con la colaboración de OKTA, empresa del área de Gestión de Identidades más grande a nivel mundial con presencia en más de 7.500 empresas, como booking.com o Amazon.

IMG 7901 - La identidad es el nuevo perímetro

Saber quién y cómo accede

Para las empresas es importante saber quién y cómo se accede a los recursos corporativos, los cuales están a día de hoy situados tanto dentro como fuera de sus instalaciones físicas. Y no solo hablamos de empleados, sino también de usuarios externos como proveedores y/o clientes.

Lo primero, tenemos que entender que la identidad va más allá del acceso y la identificación de los usuarios, y que se ha convertido en un “catalizador de procesos de negocios, internos y con clientes, y una herramienta para la securización de nuestro entorno corporativo, según afirmó David Sáenz de Urturi, Preventa y Especialista de Innovación en CISTEC

 

La identificación de los usuarios, y que se ha convertido en un «catalizador de procesos de negocios, internos y con clientes, y una herramienta para la securización de nuestro entorno corporativo», afirmo David Sáenz de Urturi.

 

Actualmente nos enfrentamos problemáticas que surgen a raíz de la implantación de soluciones de movilidad en la empresa, donde el acceso a las aplicaciones corporativas (tanto Apps On Premise como SaaS) se realizan desde diferentes dispositivos e introduciendo nuestras credenciales cada vez que accedemos. Esto conforma un escenario en el que perdemos el control de las credenciales del usuario, la visibilidad de accesos y creamos una “fatiga de passwords” en el usuario por los redundantes inicios de sesión.

Por ello, crear una plataforma centralizada para gestionar las identidades es fundamental, aportando así a través del SSO (Single Sign-On) con protocolos modernos una experiencia unificada de cara a usuarios finales, una unificación de acceso a todos los recursos de nuestra empresa, una autenticación robusta, y una visualización sin igual que nos permita la detención temprana de brechas.

Proteger la identidad

Perder el control de los accesos a nuestros recursos corporativos, aumenta la probabilidad de que ocurra un ataque de phishing en nuestra empresa, problema que esta en la orden del día y que su finalidad es robar las credenciales de los usuarios.

Por ello, la identidad se ha convertido en el centro de nuestra seguridad. A pesar de ello, no hay que olvidarse que la formación a los usuarios finales es fundamental: “Debemos conseguir que el usuario final sea la primera línea de defensa frente a un ataque informático”, afirma David Sáenz de Urturi.

En la misma línea, los representantes de OKTA, Juan Per Muñoz (Responsable Territorial de España y Portugal de OKTA) y Vitaliy Siciliano (Responsable Preventa de España y Portugal de OKTA), recalcaron la idea de que “la identidad es el nuevo perímetro”, ya que debido a los puestos de trabajo que requieren de movilidad, surge la necesidad de securizar al usuario y sobre todo, en la importancia de establecer protección sobre los accesos mediante segundos factores de autenticación, además de la contraseña.

 

El 51% de personas utiliza la misma contraseña para todos los servicios, el 70% del robo de información corporativa viene debido a contraseñas robadas/débiles, y el 91% de los ataques de phishing tratan de robar credenciales.

Los métodos tradicionales de autenticación que se basan en los nombres de usuario y la integridad de la contraseña, se consideran vulnerables: el 51% de personas utiliza la misma contraseña para todos los servicios, el 70% del robo de información corporativa viene debido a contraseñas robadas/débiles, y el 91% de los ataques de phishing tratan de robar credenciales.

 

Por ello, a nivel empresa tenemos que intentar hacer la vida de los hackers más complicada instaurando, además de estrictas políticas de complejidad de contraseñas, una autenticación multi-factor con contexto como la localización y dispositivo, entre otros, que aporte una cualidad única que nos identifique basándose en lo que sabemos, lo que tenemos y lo que somos.

La combinación de estos factores, apostando por los que ofrecen mayor robustez, el punto único de inicio de sesión y la correcta Gobernanza de las identidades para mantener un control estricto de todos los recursos a los que puede acceder (o no) una persona, son la clave para minimizar la superficie de ataque y estar mucho más seguro frente a las amenazas que amenazad a diario a las empresas.

CISTEC Technology ha recibido una ayuda del Gobierno de Navarra en virtud de la convocatoria de 2018 de Fomento de la Empresa Digital de Navarra ©2018