thales webinar: gestionar el acceso remoto de manera ... · autenticación cree que una...
TRANSCRIPT
www.thalesgroup.com
Thales Webinar: Gestionar el acceso remoto de manera segura y centralizada, es crucial para enfrentar los desafios actuales
Martin Bobbio – Gerente Regional de Ventas
Mayo 2020
2
Que dicen los expertos?
74% de las empresas planean seguir
trabajando con gran parte de sus
empleados de manera remota post
COVID-19 con el objetivo de ofrecer
movilidad y bajar costos.
20% de los encuestados indicaron que
han diferido el gasto en tecnología on-
premise, destinándolo a tecnologias en
la nube.
Gartner April 2020
https://www.gartner.com/en/newsroom/press-releases/2020-04-03-gartner-cfo-surey-reveals-74-percent-of-organizations-to-shift-some-employees-to-remote-work-permanently2
3
Ataques en aplicaciones en la nube
49De los entrevistados consideran que
sus aplicaciones en la nube son
puntos de ataque fáciles.
%
Fuente: Índice de Gestión de Acceso - Thales 2019
4
El robo de identidad estáinvolucrado en 3 de cada 4 robos de datos
▌Phishing
▌Acceso Privilegiado mal
gestionado
▌Robo de credenciales
▌RAM Scraper
Fuente: Gartner 2019
5
Las fugas de datos obligan a tener una estrategia de Gestión de Acceso
94Afirma que tuvo alguna brecha de seguridad en los últimos 12 meses
%
38de las organizaciones definió a una persona para tener una
visión global de la seguridad y aplicar buenas prácticas.
%
Fuente: Índice de Gestión de Acceso - Thales 2019
6
97 %
95Considera que una gestión ineficaz,
puede causar problemas para su empresa
%
Opinaron que la gestión de acceso
favorece la adopción de aplicaciones
en la nube
La gestión de acceso es fundamental en el camino
hacia la nube.
Fuente: Índice de Gestión de Acceso - Thales 2019
7
Zero Trust: Protege en todo lugar – No confies en nadie
Cree que las
politicas de
acceso es el
futuro de la
seguridad en la
autenticación
Cree que una
combinación
adaptativa/contextual
y gestión de acceso sin
contraseña es la
solución ideal
Planea expander
el uso de Smart
SSO en los
próximos 3 años
thalesgroup.com #AMI2020
72% 64% 73%
8
Arquitectura tradicional
Proxy Web
Internet Gateway
Aplicaçiones Legadas
VPN
MFA ?
Usuarios Remotos
Usuarios Internos
9
Web Proxy
Internet Gateway
Sistemas On -Prem
VPN
UsuariosInternosRiesgos
(tráfico)
Arquitectura tradicional
Usuarios Remotos
10
Arquitectura Ideal
STA
Proxy Web
Internet Gateway
Sistemas Legados
VPN
MFA
Usuarios Internos
AM
11
El contexto actual y sus consecuencias
Post Covid-19
• Cual es la forma más eficiente de permitir el accesoremoto de una forma segura?
• Como reduzco mis costos?
• Como puedo permitir dar de alta mis empleados remotos
de manera rápida, segura y fácil?
12
Que es la gestión de la identidad?
▌IAM – Identity Access Management
▌IGA – Identity Governance Access
▌AM – Access Management
Provisionamiento
Autorización
Politícas de Acceso
MFA
Single Sign On
IAM
IGA
AM
13
Gestión de Acceso
v v
v Sistemas
Internos
14
AM – Access Management
v
v
v Sistemas
Internos
STA
15
Políticas de Acceso
▌Redes:
Definición de Rangos de IP
Detectar proxy o VPN (TOR)
▌Sistema Operativo
Definición de sistemas operativos y versiones soportadas
▌Dispositivo:
Ajuste de acuerdo con el tipo de dispositivo
Dispositivo conocido: basado en autenticaciones recientes
▌Localización
País
Cambio de País
16
Autenticación
Contexto
17
Autenticación
C-Level VDI
Terceros
Usuarios
Privilegiados
Usuarios
Remotos
Pasantes
Ambientes
Restrictos
Regulaciones
Experiencia
de Usuario
Seguridad
Tipos deUsuarios
18
SafeNet Trusted Access
Métodos de autenticación
GRID
Password OTP Push 3rd Party
Authenticator
SMS Voz
Hardware
eMail PKI
Passwordless Biometria
Kerberos
3 0 9 7 4
0 4 6 9 6
7 2 0 8 2
1 5 5 5 8
3 2 8 1 1
19
Sin Contraseña (Passwordless)
Autenticación segura, sin la necesidad de recordar la contraseña
Es posible configurar un OTP Push y la biometria hace de Segundo factor de autenticación
Push OTP + (Windows Hello / Biometria iOS o Android)
20
FIDO (Fast Identity Online)
▌Reducir el uso de contraseñas
▌Especialización y
Estandarización
▌InteroperabilidadSeguridad, Conveniencia,
Escalabilidad
BiometriaHardware
USB / NFC
21
OTP PushPKI
Password
GRID
3 0 9 7 4
0 4 6 9 6
7 2 0 8 2
1 5 5 5 8
3 2 8 1 1
SMS
Seguridad
Hardware
Conveniencia de acuerdo con el
caso de uso
22
La Autenticación está impulsionando la innovación en AM
PASSWORDLESS FIDO
CONTEXTOCIAM
Hasta 2024, el uso de MFA a través de soluciones de AM tendrá un
aumento de hasta 70% para acceso a las aplicacioesGartner 2019
23
SSO vs Smart SSO
Descubra las vantajas de utilizar una política de login único inteligente (Smart SSO) en
vez del login único simple (Simple SSO)
Riesgo y Seguridad
Si la credencial del SSO
fuese comprometida, todas
las apliaciones están en
peligro.
Acesso abierto
Una única política de
acesso para todos los
usuarios de aplicaciones
Determinar políticas
Definir políticas de aceso
por necessidad de negocio,
sensibilidad del aplicativo y
funcion del empleado
Falta de visibilidad
No es posible trackear
cuáles aplicaciones fueron
accesadas, donde y
cuando.
Punto de autenticación
El usuario utiliza el mismo
metodo de autenticación
para acceder a todos los
aplicactivos
Autenticación universal
Aplique la autorización
multifatorial de los metodos
de autenticación contextual
apropriados de cada intento
de login
Capacidad de monitorear
logs, ver quiem, acesa a
que, cuando, donde y
como
Seguro
El usuario se beneficia de la
experiencia de SSO, pero el
riesgo es atenuado con el
MFA cuando sea requerido.
24
Que dice Gartner?
Hasta 2022
Los negocios digitales, con una óptima experiencia
de usuario durante la validación de identidad,
tendrán un 20% más de ganancias que aquellas que no
adopten una validación segura.
Gartner 2019
25
Visibilidad de qiuén está accediendo a cada App, cuando y como
▌Dashboards
▌Reportes
▌Integración con SIEMs
26
Traiga sus propias
aplicaciones+Asistente genérico SAML 2.0
y mucho más...
SafeNet Trusted Access
Integraciones con aplicaciones basadas en la nubeMás de 300
aplicaciones y
en constante aumento
+
27
La propuesta de Thales: Safenet Trusted Access
Factores de autenticación
Prevención de robos de datos aplicando un correcto nível de seguridad a través de multíples factores de autenticación
Smart Single Sign On
Facilita y protege la identidad de losusuarios
Políticas basadas en contexto
Otimizando conveniencia y acceso seguro para
aplicaciones y servicios
Políticas
de Acceso
MFASmart Single
Sign on
STA
www.thalesgroup.com
Simplificar el
cumplimiento de
regulaciones
Tu aliado para
acompañarte en el
camino hacia la nube
de manera segura
Prevención de
Brechas de
Seguirdad
29
DEMO y PoC
▌Demonstración ▌Prueba de concepto
Configuración imediata
Duración flexíble
Probando cualquier token
Protege cualquier aplicativo
Executivos
30
Ayudamos a gestionar el acceso en organizaciones líderes
• Más de 30 años de experiencia en
Autenticación
• Más de 25,000 clientes con 30 millones
de usuarios
• Pioneros en autenticación como
servicio, más de 4.5 milliones de
suscriptores.
• Lider mundial en autenticación PKI
31
Que sigue?
El contexto actual va a cambiar la forma en la que
trabajamos
Cloud es más importante que nunca
Asegurar el acceso remoto, es asegurar el acceso al Cloud
Acceso remoto y autenticación son fundamentales para transformar el
mundo laboral de mañana hoy!
32
Recursos
▌Safenet Trusted Access Free Trial
https://cpl.thalesgroup.com/access-management/idaas-cloud-sso-free-trial
▌Thales Access Management & Authentication
https://cpl.thalesgroup.com/access-management
▌Safenet Trusted Access
https://cpl.thalesgroup.com/access-management/safenet-trusted-access
▌Índice de Gestión de Acceso de Thales 2019 en español
https://cpl.thalesgroup.com/sites/default/files/content/research_reports_whit
e_papers/field_document/2020-04/2019-access-management-index-report-esp-es.pdf
www.thalesgroup.com
Gracias !