Volver

IDM EUROPE 2023, el resumen

Imagen del slider

30 de octubre de 2023

Este es un artículo que debería haber publicado el año pasado; de hecho, Whitehall Media me había invitado al evento de 2022, pero como no tomé notas, no pude ofrecer mis impresiones al respecto.

Este es un artículo que debería haber publicado el año pasado, de hecho Whitehall Mediame había invitado al evento de 2022, pero como no tomé notas, no pude ofrecer mis impresiones al respecto.

 

Al principio pensaba que este tipo de conferencia se centraba en las experiencias de las empresas clientes de soluciones relacionadas con temas como IAM (gestión de identidades y accesos), PIM (gestión de identidades privilegiadas) PAM (gestión de acceso privilegiado), pero resulta que los ponentes son bastante heterogéneos, ya que entre ellos se encuentran actores del mercado dela gestión de identidades, como PingIdentity, Okta, BeyondTrust y SailPoint, así como actores de otros ámbitos, como ABN AMRO Bank, los laboratorios ROCHE, Vodafone (este año) o Swisscom, Jumbo Supermarket o Firmenich (el año pasado).

 

¿Vamos a basarnos en la gestión interna de identidades para definir nuestra gestión de clientes?

Este es el enfoque de Bruno Falcao, deLaboratorios Roche, sobre la implementación de una solución degestión de identidades y accesos de clientes: no abordar la experiencia del cliente de la misma manera que la de los empleados. Durante su intervención, puso como ejemplo dos casos bastante diferentes entre sí:

 

  • El de Patricia, probablemente muy joven y que sabe cómo funciona el mecanismo de autenticación MFA, con un teléfono proporcionado por la empresa.
  • El del doctor Hans Fritz, que ya no es precisamente joven, con un teléfono bastante antiguo y que no es compatible con MFA.

 

Este ejemplo permite ilustrar con bastante claridad por qué el enfoque IAM no es adecuado para implementar un CIAM, ya que los clientes no tienen las mismas necesidades que los usuarios internos de la empresa... todo ello estableciendo un paralelismo con Netflix y su política de clientes (relativa al uso compartido de cuentas) que se abandonó a principios de año.

 

A la deriva en un océano de ciberterrorismo: ¿Buscas un chaleco salvavidas o una lancha de rescate?

Comenzar la presentación con una foto de sus hijos en bañador y del mar que tienen ante sí en diferentes condiciones es un paralelismo que había que atreverse a establecer para describir el tipo de protección que hay que elegir en función del tipo de amenaza a la que nos enfrentamos...y es también el enfoque que Hans-Robert Vermeulen, de Sailpoint, ha elegido para ilustrar su argumento: «Entre las soluciones disponibles en el mercado, es imprescindible descifrar el marketing de cada distribuidor, ya que algunos ofrecen más funcionalidades que otros y a veces resulta difícil orientarse».

 

Introducción al cumplimiento de la Directiva N.I.S. 2 para accesos privilegiados

Por fin ha entrado en vigor la Directiva N.I.S. 2, lo cual es una buena noticia... pero, ¿cómo podemos garantizar que nuestros sistemas de información cumplan con sus requisitos?

 

Así lo explica Chris Dearden, de Ping Identity. Ha comentado cada uno de los párrafos importantes, algunos de los cuales contienen aspectos más técnicos que otros, y ha añadido que Ping Identity (y seguramente también otras empresas) puede ocuparse de esos aspectos técnicos.

 

Prevención de movimientos laterales mediante la protección del MFA y las cuentas de servicio en Active Directory

¿Movimiento lateral? Se trata de las técnicas que utilizan los hackers del «Red Team» (es decir, los de ataque) para aprovechar vulnerabilidades de seguridad que les permiten, una vez que han accedido a un sistema de información, moverse libremente por su interior.

Durante esta ponencia, Frank Leavis, de Silverfort, nos explica que es posible reducir (aunque no eliminar por completo) los riesgos derivados de las vulnerabilidades de seguridad inherentes a los servicios implementados (como Active Directory) mediante mecanismos de autenticación multifactorial ( MFA ) y cuentas de servicio.

 

Lecciones aprendidas durante la migración a MFA

Según Martin Sandren, su equipo sería el más odiado de toda la empresa. Es cierto, pero ¿por qué?

Debido a las limitaciones técnicas propias de la localización, su equipo se vio obligado a revisar a fondo la política de MFA para que pudiera aplicarse a todos y ofrecer la experiencia MFA más adecuada a cada circunstancia.

Por ejemplo, en caso de que ni los SMS ni la aplicación permitan la autenticación multifactorial, siempre quedan otros métodos, como los certificados o la localización de red.

 

Fusiones y adquisiciones: cómo una solución de gestión de identidades puede garantizar un proceso fluido y eficaz

Cuando varias empresas se fusionan, sus sistemas de información también corren el riesgo de sufrir el mismo destino, y el proceso puede resultar complicado.

Durante su intervención, Anette Lavu, de Valmet, nos reveló que había recurrido a las prestaciones de la herramientade Administración y Gobernanza de Identidades (IGA) para simplificar y agilizar el proceso, reduciendo su duración a unas dos horas.

Durante esta sesión, también se nos presentaron algunas buenas prácticas relacionadas con el uso de la soluciónIGA de Savyint.

 

Mickaël DANGLETERRE

Arquitecto DevOps

Resumen de Cloud Expo Europe, DevOps Live y Cloud & Cyber Security Expo
6 de diciembre de 2023

Resumen de Cloud Expo Europe, DevOps Live y Cloud & Cyber Security Expo

Resumen de Cloud Expo Europe, DevOps Live y Cloud & Cyber Security Expo, del 15 de...
Más información
Inauguración de AppSec Factory (portada)
13 de noviembre de 2023

Inauguración de AppSec Factory

Squad inaugura AppSec Factory y refuerza su experiencia en el desarrollo de aplicaciones…
Más información
Portada: ReactJS vs AngularJS
23 de octubre de 2023

ReactJS frente a AngularJS

Descubre la comparación detallada de las diferentes funciones de React JS y Ang…
Más información
Portada del Red Hat Summit Connect París 2023
16 de octubre de 2023

Red Hat Summit Connect París 2023

Durante el Red Hat Summit Connect celebrado en París en 2023, tuve el privilegio de…
Más información
LeHack 2023: ¡un repaso a un evento único! portada
20 de julio de 2023

LeHack 2023: ¡un repaso a un evento único!

Repaso a LeHack 2023, el evento de ciberseguridad dedicado al hacking y a los retos…
Más información