first
  
last
 
 
start
stop

Identi::SIC - Crónica

 

IDENTI::SIC

 

 

Su exitoso debut, con más de 200 profesionales asistentes, evidencia la necesidad de atender este ámbito crítico para la transformación digital

 

IdentiSIC evalúa a fondo el estado de la gestión de identidades

 

Con el objetivo de convertirse en el foro de expertos en identidad digital dentro del panorama español de la ciberseguridad, IdentiSIC -la más reciente iniciativa de la revista en su propósito de ofrecer formación culta en sus diferentes ámbitos-, abordó un exhaustivo repaso a la actualidad de la IAM (Identity and Access Management), un elemento clave para las empresas que hoy en día se enfrentan a una realidad con múltiples escenarios a la que tienen que impulsar sin, al tiempo, tenerla embridada. Esta primera edición contó con el patrocinio de cinco grandes fabricantes: CA Technologies, Dell Security, NetIQ – Micro Focus, RSA y Safelayer.

 

 

Como espacio de conocimiento de la revista SIC dedicado específicamente a la gestión de los accesos y las identidades, IdentiSIC congregó a los principales expertos de la industria para arrojar luz sobre uno de los temas claves en la evolución tecnológica que se está viviendo en la actualidad, con un escenario donde los perímetros se han diluido y la identidad se ha convertido en un elemento esencial para la realización de actividades y negocios confiables.

 

En esta primera edición, el evento contó con la participación de un reconocido profesional en la materia, Luis Saiz, Responsable de Innovación Tecnológica en Ciberseguridad del BBVA, quien afrontó en su ponencia “Las claves de la transformación de IAM” el leitmotiv del evento: Cómo la gestión de identidades está en la base de la transformación digital de las empresas.

 

 

“Se habla de que la identidad es la última frontera, pero eso es volver a los años 70, al RACF de toda la vida… ¿Esto quiere decir que no se ha innovado? Sí, se ha innovado y mucho, pues estamos en medio de una revolución de cómo gestionamos las TI más allá de las identidades, en un proceso de consumerizacion en el que los usuarios han conocido las ‘mieles’ de las buenas aplicaciones y no quieren otra cosa. Y esa revolución se está llevando a cabo de abajo a arriba, desde el propio usuario”, expuso para dar unas pinceladas del escenario actual.

 

Según el experto del BBVA, la problemática surge a partir de las múltiples relaciones que existen entre gente y sistemas variopintos, las cuales están basadas en la identidad. Para despiezar el tema, Saiz diferenció entre identificación, autenticación y autorización, al tiempo que adelantó que las organizaciones deberán ser capaces de manejar todo el espectro de identidades, que habrá diferentes proveedores de identidad y autenticación, así como cadenas de transmisión de la identidad, entre otros aspectos.

 

 

Las cuatro tendencias

 

“Vamos a tener un cambio en la gestión del control de accesos, que ya no está basado en roles, dado que no puede haber más que empleados”. Esto llevará a una transformación de los modelos de relación con clientes y dichos empleados, la cual viene dada por cuatro grandes tendencias, que Saiz enumeró:

 

  • “Los móviles no son una plataforma más, sino la primera, ya que desde el negocio nos piden ubicuidad y facilidad de uso. En la parte de gestión de identidades nos afecta en temas de biometría y, de hecho, nos encaminamos hacia la estandarización de dicha biometría como segundo factor”.
  • La Nube. “Vamos a ser capaces de definir todas nuestras infraestructuras por software (definición programática). No tocamos las máquinas, de modo que la seguridad está en la gestión de identidades y el control de accesos, en aquellos sistemas donde se almacena la definición de nuestra estructura”.
  • Lo Social. “El negocio quiere integrarse en la vida del usuario y nos afecta en tanto en cuanto ese usuario se ha podido federar en los grandes proveedores de Internet, desde los cuales quiere poder interactuar”.
  • Big data. “En la parte de IAM no sabemos qué hacer, porque definir los controles de acceso va a ser complicado. De ahí que deba haber algún tipo de gestión diferente”.

 

 

 

Tras su clara exposición, el ponente concluyó apuntando que el departamento de tecnología se encuentra en el mejor lugar dentro de las organizaciones para poder afrontar la IAM, y “que contamos con un ‘lego’ de estándares para hacer nuestros juegos de identidad y componer nuestras propias arquitecturas (en autenticación, aprovisionamiento, identidades, federación, delegación de acceso y, un poco más verde, en autorización)”.

 

Una vez concluida su intervención, y respondiendo a las preguntas que desde la audiencia se le lanzaron, Saiz explicó el proceso evolutivo del BBVA sobre el tratamiento de las identidades, sostenido por unas bases bien asentadas en un identificador único. Además, explicó que va a cambiar la manera en la que se gestionan las cuentas privilegiadas, “pues el sistema ideal es que no haya accesos”. E insistió en que “los sistemas de producción definen programáticamente toda la infraestructura, se hace un versionado y eso se pone en producción. Deben ser inmutables”.

 

 

Debate

 

En el postrero coloquio que reunió en el estrado a todos los ponentes de IdentiSIC se trataron una serie de temas nada triviales a la hora de acometer y/o expandir proyectos en este campo... En primer lugar, se pronunciaron acerca del posible solapamiento entre IAM y la gestión de dispositivos móviles (MDM). “Estamos hablando de una dinámica de mercado distinta, ya que nosotros hablamos de situar al dispositivo móvil como elemento de autenticación”, argumentó Enrique Crespo, a lo que Ramsés Gallego añadió: “Tenemos que entender cómo la movilidad expande nuestro perímetro de riesgo, ya que en BYOD, la propiedad lo define todo. Y para eso se ha inventado el gobierno del dato”.

 

 

El segundo aspecto se construyó sobre una elección: optar por utilizar las inversiones realizadas en IAM durante los últimos años junto a nuevas tecnologías o afrontar que sólo éstas son útiles. “En CA apostamos por un entorno híbrido, ya que los procesos críticos no se tocan”, aseguró Jordi Gascón. “Yo diría incluso que hay que optar por las tres posibilidades: mantener el legacy de la gestión de identidad, ir a una solución evolucionada con proveedores clásicos y para temas puntuales utilizar IDaaS en la nube”, añadió Luis Saiz.

 

Quizá el tema más espinoso fue la capacitación de los integradores a la hora de implantar proyectos de IAM, aunque todos los ponentes consideraron que, en general, sus socios están preparados para tal cometido. “Como empresa de canal, confiamos plenamente en ellos y en su preparación. Además, nuestros partners compiten entre sí y les interesa estar formados”, dijo Carlos Barbero. Es más, en opinión de James Grehan, “los proyectos de ahora no deberían ser tan complejos como antes, con lo que en un integrador es importante que la labor de equipo que lleva acabo continúe hasta el final”.

 

 

Como colofón, cada uno de los representantes de las empresas fabricantes apuntó los proyectos más interesantes en los que se encuentran inmersos o que han puesto en marcha recientemente.

 

 

Reflexiones finales

 

- Jordi Gascón: “Estamos teniendo peticiones tanto de bancos como de compañías postales, como fue el caso del Poste italiano. En la actualidad se está tendiendo a proyectos complejos”.

 

- Ramsés Gallego: “Destacan proyectos en el sector hotelero (con una multinacional española con 167 hoteles y miles de empleados), en el sanitario y en el universitario”.

 

- Carlos Barbero: “Una empresa española del sector eléctrico adquirida por un grupo italiano que también contaba con nuestra tecnología”.

 

- James Grehan: “Una empresa manufacturera del sector automovilístico con casi 100 fábricas y otro proyecto puramente SaaS en el sector financiero”.

 

- Enrique Crespo: “Izenpe, prestador de servicios de confianza de las administraciones vascas, proporciona servicios de identidad mediante nuestros mecanismos de autenticación y firma-e adicionales basados en APIs Web”.

 

 

 

DESTACADOS

 

CA Technologies. Jordi Gascón, EMEA Security & API Management Presales Lead.
Definió el momento actual como el de la transformación, situó al usuario en el centro de todo y erigió a la confianza como la pieza clave para que el engranaje funcione. Bajo estas premisas trabaja CA Technologies, cuyas tecnologías están concebidas para facilitar nuevos “marketplaces” en los que el fundamento de todo será la identidad digital, es decir, el motor que gestione las relaciones de confianza.

 

Dell Security. Ramsés Gallego, Estratega y Evangelista de Seguridad.
Explicó que la clave en la resiliencia de las empresas es la gestión de las identidades y el gobierno de los accesos (estrategia, táctica, gestión de riesgos y utilización responsable de los recursos). Sobre esta filosofía, Dell ha construido una oferta tecnológica (cuyo máximo exponente es Dell One Identity Manager) caracterizada por hablar de riesgo y ofrecer una visión unificada y simplificada.

 

NetIQ – Micro Focus. Carlos Barbero, Ingeniero de ventas de Identity & Security Technologies.
Centró su exposición en las características de las soluciones IAM de NetIQ, en cuya próximas versiones ya serán denominadas Micro Focus. Entre los aspectos más destacados mencionó una sencilla interfaz de autoservicio para el usuario, el autoservicio de contraseñas (con aprobaciones desde smartphones), gestión dinámica del riesgo en el acceso, conectividad preparada para la nube o la auditoría centrada en la identidad.

 

RSA Security. James Grehan, ID Management Sales Specialist para el Sur de EMEA.
Abogó por hacer un esfuerzo en saber qué necesita cada empresa para proteger lo importante y aprovechar lo que ya se tiene, extendiendo el ROI de las inversiones existentes. Sobre esta base, RSA Via proporciona una visión integral tanto del acceso (sobre el que arrancan los proyectos), como de la automatización y del gobierno, atendiendo a un requerimiento cada vez más solicitado: la simplicidad.

 

Safelayer. Enrique Crespo, Director de Servicios Profesionales.
Las aplicaciones de gobierno y negocio tienen un desafío complicado: deben dejar entrar identidades y hay que orquestar esta necesidad. Ante esta tesitura, Safelayer ha dotado a su plataforma TrustedX de autenticación fuerte, de la posibilidad de emplear el móvil para identificarse en múltiples canales y de una óptima adecuación a los estándares para API Bank. Y todo ello teniendo en cuenta el paradigma de que el usuario está en el centro de la operativa.

Este sitio utiliza cookies propias y de terceros para facilitar la navegación.
Si continúa navegando consideramos que acepta su uso. Política de cookies