Este es un artículo que debería haber publicado el año pasado, de hecho Whitehall Mediame había invitado al evento de 2022, pero como no tomé notas, no pude ofrecer mis impresiones al respecto.
Al principio pensaba que este tipo de conferencia se centraba en las experiencias de las empresas clientes de soluciones relacionadas con temas como IAM (gestión de identidades y accesos), PIM (gestión de identidades privilegiadas) PAM (gestión de acceso privilegiado), pero resulta que los ponentes son bastante heterogéneos, ya que entre ellos se encuentran actores del mercado dela gestión de identidades, como PingIdentity, Okta, BeyondTrust y SailPoint, así como actores de otros ámbitos, como ABN AMRO Bank, los laboratorios ROCHE, Vodafone (este año) o Swisscom, Jumbo Supermarket o Firmenich (el año pasado).
¿Vamos a basarnos en la gestión interna de identidades para definir nuestra gestión de clientes?
Este es el enfoque de Bruno Falcao, deLaboratorios Roche, sobre la implementación de una solución degestión de identidades y accesos de clientes: no abordar la experiencia del cliente de la misma manera que la de los empleados. Durante su intervención, puso como ejemplo dos casos bastante diferentes entre sí:
- El de Patricia, probablemente muy joven y que sabe cómo funciona el mecanismo de autenticación MFA, con un teléfono proporcionado por la empresa.
- El del doctor Hans Fritz, que ya no es precisamente joven, con un teléfono bastante antiguo y que no es compatible con MFA.
Este ejemplo permite ilustrar con bastante claridad por qué el enfoque IAM no es adecuado para implementar un CIAM, ya que los clientes no tienen las mismas necesidades que los usuarios internos de la empresa... todo ello estableciendo un paralelismo con Netflix y su política de clientes (relativa al uso compartido de cuentas) que se abandonó a principios de año.
A la deriva en un océano de ciberterrorismo: ¿Buscas un chaleco salvavidas o una lancha de rescate?
Comenzar la presentación con una foto de sus hijos en bañador y del mar que tienen ante sí en diferentes condiciones es un paralelismo que había que atreverse a establecer para describir el tipo de protección que hay que elegir en función del tipo de amenaza a la que nos enfrentamos...y es también el enfoque que Hans-Robert Vermeulen, de Sailpoint, ha elegido para ilustrar su argumento: «Entre las soluciones disponibles en el mercado, es imprescindible descifrar el marketing de cada distribuidor, ya que algunos ofrecen más funcionalidades que otros y a veces resulta difícil orientarse».
Introducción al cumplimiento de la Directiva N.I.S. 2 para accesos privilegiados
Por fin ha entrado en vigor la Directiva N.I.S. 2, lo cual es una buena noticia... pero, ¿cómo podemos garantizar que nuestros sistemas de información cumplan con sus requisitos?
Así lo explica Chris Dearden, de Ping Identity. Ha comentado cada uno de los párrafos importantes, algunos de los cuales contienen aspectos más técnicos que otros, y ha añadido que Ping Identity (y seguramente también otras empresas) puede ocuparse de esos aspectos técnicos.
Prevención de movimientos laterales mediante la protección del MFA y las cuentas de servicio en Active Directory
¿Movimiento lateral? Se trata de las técnicas que utilizan los hackers del «Red Team» (es decir, los de ataque) para aprovechar vulnerabilidades de seguridad que les permiten, una vez que han accedido a un sistema de información, moverse libremente por su interior.
Durante esta ponencia, Frank Leavis, de Silverfort, nos explica que es posible reducir (aunque no eliminar por completo) los riesgos derivados de las vulnerabilidades de seguridad inherentes a los servicios implementados (como Active Directory) mediante mecanismos de autenticación multifactorial ( MFA ) y cuentas de servicio.
Lecciones aprendidas durante la migración a MFA
Según Martin Sandren, su equipo sería el más odiado de toda la empresa. Es cierto, pero ¿por qué?
Debido a las limitaciones técnicas propias de la localización, su equipo se vio obligado a revisar a fondo la política de MFA para que pudiera aplicarse a todos y ofrecer la experiencia MFA más adecuada a cada circunstancia.
Por ejemplo, en caso de que ni los SMS ni la aplicación permitan la autenticación multifactorial, siempre quedan otros métodos, como los certificados o la localización de red.
Fusiones y adquisiciones: cómo una solución de gestión de identidades puede garantizar un proceso fluido y eficaz
Cuando varias empresas se fusionan, sus sistemas de información también corren el riesgo de sufrir el mismo destino, y el proceso puede resultar complicado.
Durante su intervención, Anette Lavu, de Valmet, nos reveló que había recurrido a las prestaciones de la herramientade Administración y Gobernanza de Identidades (IGA) para simplificar y agilizar el proceso, reduciendo su duración a unas dos horas.
Durante esta sesión, también se nos presentaron algunas buenas prácticas relacionadas con el uso de la soluciónIGA de Savyint.





