más allá de la password el - infosecurity vip 15 aÑos ... infosecurity buenos... · acerca de...
TRANSCRIPT
Acerca de Crossmatch
• Nuestra Misión: Ayudamos a empresas y gobiernos alrededor del mundo a fortalecer su seguridad a través de nuestra autentificación compuesta y con soluciones de identidad biométrica con innovación sin paralelo, soporte y confiabilidad.
©2017 Crossmatch
Quienes Somos
• Fundada en Palm Beach Gardens en 1996
• Empresa Innovadora líder de la industria, y conocida por productos de desempaño superior
• Ahora, un líder mundial en autentificación Compuesta basada en riesgo y soluciones de Biometría.
©2017 Crossmatch
Alcance Global• Matriz en Palm Beach County
• Ubicaciones en Silicon Valley, Washington D.C., Germany, Czech Republic, India, China and Taiwan
• Miles de instalaciones y millones de usuarios a nivel global
PerímetrosCambiantes
Agilidad de Los negocios
ConsumerIT
AmenazasAvanzadas
Los desafíos actuales de seguridad
Passwords estáticas: La principal causa de brechas de seguridad
“People are still failing to set strong passwords: 81% of hacking-related breaches leveraged
either stolen passwords and/or weak or guessable passwords.”
Verizon Data Breach Investigations Report - 2017
Anatomía de un ataque
Usuario engañado (phishing)
Cuenta vulnerada
Los atacantes
se mueven al interior
Fuga de información
El desafío de las Passwords» Passwords pueden ser pescadas
(phishing)» Passwords pueden ser capturadas
con un keylogger» Usuarios escriben sus password» Usuarios comparten sus password» Passwords pueden ser adivinadas» Passwords se vuelven simples» Passwords pueden ser crackeadas
La visión tradicional de Seguridad v/s Conveniencia debe cambiar
Visión tradicional: Cuando la seguridad sube , la conveniencia del
usuario final debe bajarCONVENIENCE
“Easy Access”
SECURITY
“Regain Control”
Consecuencia: Organizaciones activan controles de seguridad que usualmente contradicen las necesidades del negocio
Abrazando un enfoque basado en el riesgo
Activity Details
Risk Engine
Behavior Device
Location Account
Threats
©2017 Crossmatch 30
emergence of
COMPOSITE AUTHENTICATION
La Respuesta
assuring the digital identity
of employees, customers and partners
to protect networks, applications and data
©2017 Crossmatch33
Composite Authentication
The right mix of factors
for every user,
moment by moment.
Single & Two Finger Reader Offering
©2017 Crossmatch
Sub -FAP 10 Readers FAP 10 Readers FAP 30 Readers FAP 45 Readers
Eikon
510U.are.U 4500
Eikon
710
U.are.U 5100
(4500 UID)U.are.U 5160
U.are.U
5300
Verifier
300
EF
200
Verifier
320
Sensor Type Capacitive Optical Capacitive Optical Optical Optical Optical Optical Optical
FIPS 201 - PIV N N Y Y Y Y N Y Y
IAFIS IQS Appendix F N N N N N N N Y Y
STQC (India) Y N N Y N N N N N
Resolution (dpi) 508 512 508 500 500 500 500 500 508
Capture Area (inch) .5 x .7 .6 x .7 .5 x .7 .75 x .63 .75 x .63 .8 x 1.0 1.2 x 1.2 1.6 x 1.5 1.6 x 1.5
Special FeaturesOnboard Extract
& Match
Onboard Extract &
MatchALR
IP Rating IP63 IP0 IP63IP64 top
surface
IP64 top
surface
IP64 top
surface
IPx4 splash
resistantIP54
IPx4 splash
resistant
Module Version Y Y Y Y Y Y N N N
Más allá de la password el próximo paso
El Camino a un mundo con credenciales más robustas
Si están interesados en una presentación con mas detalles escribir a