Identity Defined Security 2022: IProov es el faro regional

Identity Defined Security
Identity Defined Security

Identity Defined Security está en la primera línea de seguridad, en un mundo donde un ataque de ingeniería social puede derribar un imperio, todos están en guardia.

Como líder de seguridad, la seguridad de la identidad debe estar en el radar del Directorio de su campañía, pero ¿cómo logra su interés para aplicarlo al negocio financiero?

Hay dos partes en esto:

Es fundamental conocer el contexto a medida que sale a la superficie y comparte las realidades del mundo y cómo cada vez más empresas están cayendo en desgracia ante los malos actores. 

Identity Defined Security
Identity Defined Security

Además, comparta cómo se producen estos ataques, dónde comienzan e incluso comparta ejemplos de brechas de seguridad en entidades financieras como la suya. 

En resumen, no asuma que esto no le va a pasar a su entidad.

Además, todos reconocemos nuestros presupuestos limitados, la época en la que las corporaciones tenían bolsillo de payaso pasó a la historia. 

Esto significa que tenemos tiempo y dinero limitados mientras buscamos resolver nuestros problemas. 

Existen dos alternativas bien claras, puede deambular sin rumbo por las salas de los proveedores de conferencias o buscar fuentes confiables. 

Hay varias fuentes independientes que están disponibles para guiarlo; pero cuando se trata de seguridad basada en identidad, no podemos no reconocer que IDSA se destaca sobre el resto.

IDSA ha realizado un gran trabajo al documentar los resultados de seguridad que permiten a los profesionales ver el resultado que están tratando de lograr en su organización. 

IT CONNECT LATAM
IT CONNECT LATAM
Información de valor para ejecutivos que toman decisiones de negocios

Estos resultados cubren una variedad de áreas de seguridad:

  • Aprovisionamiento
  • Gobernancia de sistemas
  • Autenticación
  • Cuentas privilegiadas
  • Dispositivo
  • AMF

Es una gran fuente de información y referencia que explica en detalle cuáles son estos resultados, qué se necesita e incluso marcos superpuestos como NIST. 

Esta documentación le permite a su compañía, obtener una base sustentable sobre lo que considero disciplinas centrales de administración de identidad.

Si bien es genial decir “entreguemos una gestión privilegiada” o “necesitamos hacer una gestión de identidad”.

No es precisamente una declaración efectiva de negocios que convencerá al directorio de su compañía  para priorizar el trabajo o invertir sus fondos limitados.

El otro gran tema es conseguir un proveedor confiable con capacidades distintivas para garantizar la identidad de la persona que se encuentra frente a la pantalla.

Personalmente estoy convencido que explicar las cosas usando términos comerciales simples permite a los ejecutivos comprender mejor y, por lo tanto, respaldar las preguntas que pueden surgir de una reunión. 

Hay 4 áreas en las que prefiero anclar estas conversaciones:

  • Reducir costos
  • Reducir el riesgo (mejorar la seguridad)
  • Mejorar la experiencia del usuario
  • Lograr el cumplimiento (PCI por ejemplo)

Algunos años atrás, un buen amigo y mentor mío, me enseñó lo siguiente: la realidad en muchas discusiones es que basarse en lo siguiente es clave:

  • ¿Te gustaría estar más seguro?
  • ¿Deberíamos buscar simplificar?
  • ¿Deberíamos buscar reducir costos?

No existe ningún ejecutivo que se atreva a decir: “Prefiero ser menos seguro, más complejo y gastar más”. 

Tomemos, por ejemplo, el primer resultado de seguridad: puede proporcionar valor comercial en todas las áreas clave mencionadas anteriormente:

IDSO-001: Las cuentas de usuario y los permisos que se brindan a través de la alimentación impulsada por el gobierno del sistema:

La creación de cuentas de usuario y la asignación de los permisos respectivos se sustentan en los resultados de un proceso de gobierno. 

El proceso de gobierno de los sistemas debe incluir las aprobaciones de justificación comercial apropiadas y la mitigación de riesgos, así como las restricciones de acceso determinadas por los requisitos comerciales.

Se realiza un seguimiento del proceso de gobierno de sistema con fines de auditoría.

  • Requisito de cumplimiento: este resultado casi siempre se requiere para el cumplimiento.
  • Beneficio de seguridad: los derechos deben restringirse al acceso mínimo por derecho de nacimiento (privilegio mínimo).
  • Experiencia del usuario: debe habilitar un acceso más rápido a las aplicaciones, ya que puede habilitar más cambios/accesos preaprobados.
  • Costo Beneficio: Reducción del costo operativo y aumento de la productividad.

Si bien el resultado de seguridad ocuparía el quinto lugar aborda un requisito de seguridad clave, si se realiza correctamente, también puede brindar una experiencia de usuario positiva.

IDSO-006: Las características del dispositivo se utilizan para la autenticación : Además de depender de un nombre de usuario/contraseña válidos, la autenticación debe tener en cuenta un contexto adicional sobre el dispositivo utilizado para determinar si el propio dispositivo se ha visto comprometido. 

Este contexto ayuda a prevenir la propagación de malware y limita el movimiento lateral al negar el acceso a los sistemas infectados. 

Esto también permite que el acceso se limite a los dispositivos administrados o emitidos por la empresa.

  • Beneficio de seguridad: Reduce el riesgo de acceso a los datos por parte de un dispositivo comprometido.
  • Experiencia del usuario: Reduce la cantidad de veces que se le solicita a un usuario que inicie sesión.

Entonces, si bien los resultados son importantes, es preferible entrar en tema y decir que podemos reducir los costos operativos, mejorar el cumplimiento y la seguridad. Por supuesto con algunos datos para respaldar el reclamo. 

La implementación de una solución IProov es muy simple y dinámica, pero solo si cumple con los puntos de conexión a tierra anteriores.

La integración en diferentes lenguajes móviles, permite una integración dinámica con un sistema de on boarding que facilita el gobierno de los datos y garantiza la autenticidad de quien se encuentra frente a la pantalla de el sistema financiero.

 

Por Marcelo Lozano – General Publisher IT CONNECT LATAM

Identity Defined Security, Identity Defined Security, Identity Defined Security, Identity Defined Security, Identity Defined Security, Identity Defined Security, 

Identity Defined Security, Identity Defined Security, Identity Defined Security, Identity Defined Security, Identity Defined Security, Identity Defined Security, 

90 / 100