En su sexta edición, por primera vez en formato presencial y en línea, contó con casi 400 profesionales

IdentiSIC 2020 muestra el valor de la identidad y su protección como garante del negocio en un entorno cambiante y disruptivo

Más control, visibilidad, preparación estratégica y priorizar la información y datos más críticos que hay que proteger, además de las las cuentas privilegiadas, son algunos de los grandes retos que se han destacado en la sexta edición de IdentiSIC, el congreso de referencia en identidad digital segura, en el que también se ha recordado que, precisamente, la identidad segura es la base de conceptos como el de ‘Confianza Cero’. Durante dos jornadas, expertos con una dilatada experiencia en el área de organizaciones de referencia (usuarias, consultoras, fabricantes y académicas, como Razona LegalTech, BBVA, PwC, Telefónica y la UPM, expusieron cómo han puesto en marcha, con éxito, grandes proyectos de identidad en sus entidades, o aclararon conceptos como los concernidos al proceso IaM. IdentiSIC 2020 también contó con los especialistas de Akamai, ForgeRock, Micro Focus, Okta, Oracle, SailPoint y Thycotic, copatrocinadores tecnológicos de esta edición, que aportaron su visión, experiencia y las soluciones que amparan sus propuestas en el ámbito.

La pandemia está provocando una revolución social sin precedente. Muchos de los millones de trabajadores que han pasado de estar en la oficina a realizar su labor desde casa muy posiblemente no volverán a pisar la empresa nunca y las ventas presenciales han caído con más de un 40%.

Para dar respuesta a estas circunstancias, no pocas empresas han acelarado proyectos de años en pocos meses y uno de los entornos que más ha crecido ha sido, precisamente, el de la identidad y su protección.

Sirva como ejemplo que, sólo entre abril y mayo de 2020, los ataques para robar identidades, a través de técnicas como el phishing, crecieron un 4.000% según datos de Valimail. A ello se suma que, al menos, un 74% de las compañías se han visto obligadas a implementar el teletrabajo, según un estudio de Sesame Time, y un 43% de los empleados, según dicha investigación, consideran que el trabajo 100% presencial ha llegado a su fin.

Todo esto está suponiendo una revolución, también, en lo que atañe a la gestión y control de las identidades y accesos, un reto que volvió a protagonizar la sexta edición de IdentiSIC, el 14 y 15 de octubre, que bajo el lema ‘En entornos de confianza cero, la identidad da la cara. ¿Y tú quién o qué dices que eres y qué quieres?' se celebró por primera vez en formato mixto (presencial y en línea), contando con casi 400 profesionales.

Identidad paneuropea

El evento contó como ponente inicial con la abogada y auditora Paloma Llaneza, CEO de Razona Legaltech, que ofreció una visión exhaustiva sobre la ‘Identidad Digital: el valor legal y probatorio de las credenciales’. En su exposición, destacó la complejidad de estandarizar los procesos de identificación, un aspecto en el que trabaja, de forma especial, la Comisión Europea que quiere poner en marcha, en 2021, un proceso de identidad segura. Además, dio a conocer en primicia un documento, pendiente de aprobación por el Instituto Europeo de Normas de Telecomunicaciones (ETSI) y ENISA, que será el punto de partida en este nuevo reto. También, recordó que la Comisión ha acometido una revisión del Reglamento eIDAS, en vigor desde 2016, para impulsar una identificación segura en toda Europa, que sea fácil de usar y desde todo tipo de dispositivos y entornos.

Así, resaltó que, según su experiencia, la identidad segura debe basarse en atributos y plasmarse en un “análisis de riesgos dentro de la operativa de negocio”. Precisamente, esta aproximación, destacó, “es uno de los pilares del documento propuesto por ETSI, que aboga por exigir más o menos atributos en función del riesgo”, ya que “no es lo mismo hacer una pequeña compra por Internet, que adquirir un coche o pedir una hipoteca”.

De cualquier forma, recordó que, actualmente, “los controles de seguridad de la identidad, en lo que atañe al DNI o pasaporte, son bajos, ya que se confía en la capacidad biométrica del funcionario que te ve y comprueba que eres tú en la foto del documento”. Por ello, matizó que todos los procesos de identificación robusta, tanto los propuestos por organizaciones como ISO o NIST como otras, conllevan tres pasos: el primero, consistente en una recolección de atributos de la persona; el segundo, la validación de ellos; y, tercero, el mapeo de esos atributos facilitados que permite darle el ‘ok’ y dar por bueno lo presentado y autenticar a la persona.

Llaneza finalizó destacando que la “gran promesa actual es crear una identidad paneuropea única” basada en identidades nacionales, pero con atributos y de forma coordinada. Considera que en este proceso “estamos llamados a entendernos”, y que “hay que ser optimista”, porque “nunca se creará un mercado global si no se identifica a las personas”. Eso sí, hay que hacerlo con validez global.

La identidad en organizaciones líquidas

A continuación, los asistentes conocieron en profundidad cómo una gran entidad, como BBVA, está acometiendo un proyecto de control y gestión de accesos que implica a todo el Grupo. Su Director de Transformación Global IAM, Carlos Casado, y el Director en Identity & Data Governance de Business Security Solutions de PwC, Julio Castilla, mostraron los pasos que se están dando en una conferencia, titulada ‘IAM en organizaciones líquidas’, en las que explicaron que, gracias a la implicación de toda la empresa y la dirección, se han logrado los primeros resultados en sólo un año.

Así, Casado destacó como factor de éxito para este proyecto “enfocarnos, en primer lugar, en el ciclo de vida de la autorización, que en BBVA se ha llamado el ‘perfilado de las aplicaciones’, centrándonos tanto en empleados como en colaboradores para ir luego al cliente externo”. El proyecto, que se lidera desde el Área de Organización y Procesos, dentro de TI, no se aborda cómo uno reto tecnológico sino ligado a los procesos, la gestión de las identidades y el perfilado que permita poner a las personas “en cajoncitos, según sus necesidades de acceso en el día a día”. “BBVA es una organización líquida por definición, ya que tiene un modelo organizativo altamente productivo, con una gran flexibilidad para apostar por oportunidades que generen valor”, recordó, a la vez que destacó que en este proyecto se ha involucrado a mucha gente entre la que está desde el Comité de Ciberseguridad, hasta el Consejo, el CIO Global, etc., y todo ello se plasma en talento, cultura, control interno, relación con supervisores, área de negocio, auditorías, equipos de IAM en cada geografía… Con ello, su recomendación para acometer este tipo de retos es que “estén apoyados siempre al máximo nivel, como es el caso del BBVA”.

Gestión global e identificación de roles

Casado explicó, asimismo, que su gran reto es desarrollar una gestión de identidades que “sea global”, para lo que se trabaja con los empleados “su ciclo de vida laboral”, ya que “para tener éxito hay que conseguir gestionar la identidad sin importar el país en el que se trabaje o el puesto que se ocupe en cada momento”. Al mismo tiempo, recordó que “la identidad debe estar ligada a lo que haces, aunque muchas veces no es así porque, a igualdad de cargo, no haces lo mismo que tus compañeros”.

Castilla, por su parte, destacó que “la clave de esta transformación es la evolución del modelo IAM, basado en la función, desligado de la estructura organizativa y centrado en lo que hace cada persona”. Por eso, el modelo se basa en cuatro tipologías de perfil: uno básico (quién soy, dónde estoy), uno de gestión de personas, uno funcional y uno de proyectos. “Así, se puede dar acceso a un perfil asociado al rol que se asume en cada uno”. El especialista de PwC resaltó la importancia de apostar por “la evolución y el rediseño de los roles con el objetivo de dar más protagonismo al negocio y automatizar estos procesos. Pero ello pasa por crear catálogos, desagregar funciones… un trabajo árduo para levantarlo y mantenerlo en el tiempo”, un reto que ha “requerido identificar nuevos roles y transformar los que había”. También, recordó que “la empresa es la primera que tienen que medir sus riesgos y cubrirse las espaldas y contar con organismos autenticadores que provean de esa identidad”.

Apoyo de la Dirección

Ambos ponentes resaltaron que para que un proyecto de estas características prosperase había sido fundamental tomar un área a modo de piloto, evangelizar a la Alta Dirección e involucrar a diferentes equipos en él, además de identificar grandes áreas de trabajo, con los perfiles y roles funcionales, así como procesos y tareas asociadas concretas. Además, también resaltaron la importancia del “apoyo de Auditoría como validador de que todo lo que se diseña sea válido”.

De momento, ya se ha hecho el piloto de este proyecto con un modelo de IAM, catálogos, levantamiento funcional global, gestión del cambio y plataforma de IAM global, lo que “permitirá un despliegue y escalado que, tras su análisis en cada país, facilitará el diseño de un ‘roadmap’ de implementación teniendo en cuenta, por tanto, la diversidad del Grupo”.

De hecho, ya se están gestionando identidades en las nubes de Amazon a través de esta plataforma, con más de 4.000 cuentas y creando perfiles de administrador. La casuística, recordaron, “es infinita y no hay una fórmula clara para gestionar la obsolescencia tecnológica, lo que exige ir caso por caso para tomar decisiones.

La jornada continuó con la participación de destacados especialistas de Akamai, ForgeRock, Micro Focus y Okta (ver recuadros) que expusieron su visión y tecnología sobre cómo proteger la identidad y que terminó con un animado debate sobre qué está pasando en el mercado español.

Los retos de la identidad

El profesor de la Politécnica de Madrid, colaborador habitual de SIC, Jorge Dávila, abrió la segunda jornada de IdentiSIC analizando los ‘Riesgos del ilusionismo biométrico en Identificación y Autenticación’. En su ponencia, destacó que “en la historia de la identidad siempre ha estado muy presente la biometría antropométrica, que permite identificar a alguien a través de una huella, la retina, la firma manuscrita, los andares, etc.” y que la identidad es “una consecuencia del devenir histórico”, aunque la autenticación “sea el resultado de verificar que se es quien dice ser”.

Durante su conferencia, mostró diferentes ataques contra la identidad desde hace casi 500 años, destacando que, gracias a la tecnología ahora se pueden “suplantar identidades a través de medios multimedia sintéticos, con inteligencia artificial, íntimamente relacionados con las fake news, la desinformación, la distorsión intencionada de la realidad y la creación de mundos fantásticos”.

Por eso, destacó la importancia de apostar por la identidad, ya que “la ley funciona si se aplica a personas físicas o jurídicas” y “sin identificación no puede haber atribución”. “El problema, destacó, es que la identificación errónea ha estado detrás de más del 70% de los errores judiciales. De ahí lo crítico de hacer frente a la proliferación de las Fake Digital Persons.

A modo de conclusión, Dávila subrayó la importancia que juega la capacidad humana para determinar la autenticidad de la identidad, teniendo en cuenta su mayor complejidad en el mundo digital, donde “la autenticación digital solo es posible con instrumentos físicos propios convenientemente auditados”. Además, resaltó que la autenticación biométrica digital y remota “es esencialmente falsificable”, por lo que consideró que “lo que racionalmente no se debe hacer es mejor no hacerlo”, una afirmación que acompañó de un análisis pesimista considerando que, de momento, “no se consigue, ni se está realizando, una buena aproximación a la identificación de las personas”.

Automatización de procesos IAM/PAM

A continuación, el Gerente Global de Arquitectura de Seguridad en Telefónica, Manuel Cobo, expuso su opinión sobre ‘La automatización de los procesos de IAM/ PAM en la digitalización’, en una gran multinacional como la operadora española. “La identidad es una parte fundamental para controlar los perímetros, ya que la seguridad se traslada a los puntos finales y las personas”, destacó.

Para acometer una identidad segura recomendó apostar por generar confianza como pilar fundamental. “La Covid-19 ha acelerado muchos cambios en los controles de acceso” y, en ellos, cada vez cobra más importancia la confianza para solventar los problemas de siempre: “identidades distintas, falta de gobierno de la identidad, operaciones manuales, shadow TI, indefinición de roles y permisos, falta de procesos estándar…”.

Frente a ellos, acometer los “retos de la IAM y PAM permitirá mejorar la productividad, asegurar el cumplimeinto regulatorio y dar más seguridad” –afirmó–, unos aspectos en los que es fundamental tener en cuenta la “autogestión, dar seguridad a la calidad del dato, así como acelerar la provisión de nuevos empleados”. Por ello, consideró que es importante “poner en valor lo que nos va a dar la gestión de identidades y de usuarios privilegados, ya que permitirá a los equipos de TI y recursos humanos focalizar su trabajo en actividades de valor, más que en gestionar documentos Excel o estableciendo mecanismos para detectar fraudes”.

Cobo destacó que el reto en estos entornos es que “todo el mundo tenga los perrmisos que necesita en cada momento”, sin arrastrar accesos heredados que deberían haberse retirado, cuando se cambia de rol, de forma automática. “algo de lo que se habla mucho pero que continúa sin aplicarse con éxito”. Por eso, resaltó que es esencial “implantar una política de control de accesos robusta para minimizar el impacto ante el robo de credenciales, la custodia de las credenciales de accesos privilegados, la auditoría de los accesos privilegiados, etc”.

El especialista de Telefónica, también habló de la importancia de gestionar las identidades de robots, “que debe hacerse igual que las de las personas, porque también hacen cosas”, explicando la importancia de implementar “un marco de control que adopte y regule el ciclo de vida de estos actores”.

Además, recordó que en los últimos años la gran palanca para facilitar la adopción de programas de identidad ha sido la necesidad de cumplimiento regulatorio, que ha hecho que se favorezca la “automatización de los controles de certificación de accesos, además de asegurarse el acceso y la custodia de los datos”.

Planificación, antes que tecnología

En cuanto a sus recomendaciones para plantear procesos de IAM y PAM, Cobo recomendó acometerlos “teniendo en cuenta que la tecnología es parte de la solución pero no es la solución, factor por el que muchos proyectos no han tenido éxito”. Así, recordó que para llegar a buen puerto hay que comenzar por “sentarse con la organización para adaptar este tipo de proyectos a los procesos de negocio, identificar las necesidades y, en base a tu realidad, establecer un nivel de madurez y establecer unos quick wins”.

Se trata, dijo, de poder vender resultados lo antes posible. “Hay que intentar dar alegrías poco a poco”. Esto, destacó, “pasa por involucrar a todas las áreas activas de negocio, identificar sus necesidades, aportar planteamientos para simplicifcar su día a día y buscar escenarios win-win con el respaldo de la organización”. Además, consideró imprescindible contar con un “patrocinador de alto nivel” para implantar un proceso tan estructural. En el caso de Telefónica, este proceso, entre otros factores, “está teniendo éxito por que supone una simplicación de los procesos, optimiza costes y mitiga riesgos”. De hecho, en sólo un año se ha conseguido poner en producción un proceso de gestión de identidades, incluyendo análisis, diseño, despliegue de configuración, administración y monitorización de la plataforma”, a partir de un plan estratégico de la identidad que implicó “a todo el Grupo, y en el que se definió que responsables tenía que haber, el alcance del proyecto y, a posterior, las tecnologías más adecuadas”.

Mesa redonda día 14 de octubre: La importancia de adaptarse a los nuevos entornos de forma flexible y apostar por priorizar lo crítico

Para finalizar la primera jornada, los ponentes participaron en una mesa redonda, presencial y virtual, en la que respondieron a las inquietudes de los asistentes dando, como colofón, un consejo final para acometer con éxito el control de las identidades y la gestión de accesos. algo para lo que Ramsés Gallego (Micro Focus), consideró fundamental “hacer las preguntas correctas, en el momento adecuado, a las personas correctas”, además de “utilizar la tecnología y estar integrado con procesos y procedimientos, ya que la seguridad puede y debe viajar con el dato”, priorizando objetivos. Julio Castilla (PwC) recordó que, como sucede en el proyecto presentado con BBVA, la clave es el “control y la certificación de que se mantiene en el tiempo”, además de apostar por que las personas “tengan los accesos justos y adecuados para las funciones que tienen”. De cualquier forma, también reconoció que “cuando ‘bajas al barro’ te das cuenta de que la realidad no siempre es así y hay que evolucionar las cosas más básicas”.

Por su parte, Jorge Montiel (Akamai) destacó la importancia de “la planificación con vista al futuro, que es fundamental”. De hecho, durante y tras la pandemia, “trabajar en entornos CIAM con flexibilidad y escalar por temas de demanda está siendo muy importante”.

Victor Ake (ForgeRock), aconsejó “priorizar y hacerlo viendo qué áreas deben acometerse primero. La gente va a comprar en línea de modo creciente y hay que estar preparado para ello. Pero no se puede implementar de golpe un modelo de Confianza Cero, por lo que hay que empezar por las áreas más críticas y ser valiente”. En cuanto a Felipe San Román, de Okta, explicó que aún se ven “muchas empresas que no tienen bien gestionados los accesos y hay que trabajar para que el futuro no pase esto, por ejemplo, implementando el doble factor de autenticación, entre otras medidas”.

Por último, Paloma Llaneza (Razona Legaltech) recordó que la identidad digital es “modular y escalable y debe estar basada en atributos que también se puedan intercambiar con un nivel de riesgo adecuado” y bajo el cumplimiento normativo.

Mesa redonda día 15 de octubre: Apostar por una planificación estratégica de la gestión de la identidad, y buscar la tecnología adecuada, claves para desarrollar proyectos con éxito

Los participantes en la segunda jornada respondieron a las preguntas de los asistentes con su experiencia en este tipo de entornos. Entre sus recomendaciones, Manuel Cobo de Telefónica, destacó que es importante “empezar, con lápiz y papel, y reflexionar sobre la organización, hablar con todos los participantes e identificar las necesidades para establecer un objetivo y un alcance, obtener resultados a corto plazo y tecnología ágil, para luego ir ampliando el alcance del proyecto al resto de la organización”. Abundando en ello Xabier Martorell (Oracle), destacó que, en la medida de lo posible, “hay que plantear un proyecto de gestión de identidades desde el inicio, como un punto de partida básico, tanto en lo que atañe a la seguridad como a su integración con el negocio”.

Por su parte Jorge Sendra (SailPoint), también resaltó la importancia de “sentarse y tener claro qué vamos a hacer, identificando a las personas adecuadas, sin perder de vista ser ágiles, simplificar procesos y focalizarse en los beneficios de los usuarios, evitando lo que no aporta valor a la compañía”. Además, Sergio Martín (Thycotic) recordó “la necesidad de proteger las cuentas privilegiadas, cuyo nivel de exposición es muy alto”, como se ha demostrado en ataques en España, por ejemplo, a hospitales durante esta pandemia. Por eso, consideró fundamental, “acompañar a los clientes y entender que hay un problema” para darle solución.

De hecho, Cobo recordó que, a causa de la Covid-19, hay dos retos fundamentales en identidad: el gobierno de identidad en la nube y ser capaces de generar una identidad híbrida, con una visión holística en un entorno descentralizado.

Visión y propuesta de los fabricantes

Akamai Technologies

Recordó que las identidades son un foco donde cada vez cobra más importancia la protección de las contraseñas y la información personal (PII), destacando que 4,5 millones de identidades se filtran al día y un 60% de las credenciales se ven comprometidas. En dicha seguridad, destacó que es fundamental conocer las diferencias entre IAM y CIAM, ya que la gestión y protección de las identidades de los clientes requieren de una aproximación concreta. En este sentido, Montiel destacó la propuesta Akamai Identity Cloud, que dispone de funcionalidades que van desde CIAM en la nube, control de accesos granular a nivel de usuarios y empresa, Single Sign On (SSO), hasta el registro y autenticación y login en redes sociales, además de brindar adaptación a las actuales normativas de protección de datos, cuyo incumplimiento, recordó, puede conllevar la imposición de multas millonarias.

ForgeRock

Profundizó en el modelo de Confianza Cero (ZTNA) y la importancia de dar un acceso inteligente con puntos de verificación de identidades, autenticación, autorización y, especialmente, teniendo en cuenta el contexto para tener un control de acceso detallado, características que integra la tecnología de ForgeRock que, al decir de Ake, ofrece un recorrido de identidad digital para cada tipo de interacción, con autenticación en todo momento para tener confianza cero, y un acceso inteligente a través de nodos preestablecidos o creados por los clientes, pudiendo analizar, por ejemplo, si se trata de un robot o un humano. La plataforma ForgeRock Identity Cloud, “modular y escalable, ofrece así diferentes capacidades para gestión de identidades y su gobierno, gestión de accesos y directorio universal, permitiendo gestionar la identidad de cosas, servicios, empleados y consumidores”.

Micro Focus

Resaltó cómo desde Micro Focus se apuesta por una visión unificada que requiere el IAM 3.0 y que incluye inteligencia de patrones de comportamiento. Así, explicó que “ahora, se pueden aplicar algoritmos de machine learning (ML) no supervisado, los cuales, aprenden por observación”. Además, precisó que su compañía “apuesta por una identidad que comprende los datos, por una atención contextual, continua y adaptable a través de muchos factores, que permiten tener en cuenta mucha información”. Aquí el ML no supervisado permite, por ejemplo, detectar comportamientos anómalos, una capacidad que la compañía ha fortalecido con la compra de Interset, integrada ya en su portafolio. Gallego finalizó resaltando que, además, Micro Focus está trabajando en el aprendizaje reforzado, en el que en el que el algoritmo aprende de sus propios errores para ofrecer un nivel más de seguridad a la gestión de identidades.

Okta

Para Okta, “el perímetro es la identidad”. Con estas palabras, San Román comenzó su intervención centrándose en la gestión de la vida de los accesos, una capacidad que forma parte de su catálogo de soluciones y que, como novedad, anunció en abril de este año dentro de su herramienta Okta Workflows. Con ella, se consiguen automatizar los procesos complejos centrados en la identidad, sin código, tanto para los empleados, como para la identidad del cliente, adaptándose a las necesidades de cada organización como, por ejemplo, dar de baja a un usuario y transferir sus archivos. San Román destacó que el objetivo, además, es facilitar dichos procesos sin grandes herramientas, ni lenguajes de programación, gracias a conectores que agilizan su uso, entre los que se incluyen Box, Slack, Salesforce, Marketo y OneTrust. Para finalizar anunció como novedad el soporte de Workflows también, para el área de consumo.

Oracle

El especialista de Oracle explicó que, entre los requerimientos actuales de la gestión de identidades está contar con soluciones que sean capaces de integrarse en el nuevo entorno tecnológico y onmicanal existente, donde el mundo on premise y el virtual van a convivir durante mucho tiempo, exigiendo tecnología que sirva para ambos mundos. Martorell detalló la propuesta de su compañía que apuesta por una identidad digital 360º, permitiendo una gestión y gobierno centralizado, aprovisionamiento automático, acceso seguro multinivel… aunque resaltó que su gran ventaja es su capacidad de monitorización en tiempo real de todo el entorno, analizar tendencias, prever qué va a pasar a futuro y anticiparse a las necesidades y a los posibles riesgos. También, resaltó la importancia de integrar estos elementos y servicios con la capa de negocio. De hecho, concluyó destacando que “la identidad digital nunca va a ser un elemento tecnológico, es un elemento social y de negocio, y en Oracle lo tenemos muy claro”.

Sailpoint

Sendra subrayó que uno de los mayores retos de las empresas está en la transformación digital que, en la actualidad, tiene cuatro componentes clave: las identidades, los datos, las aplicaciones y la nube. En este contexto, para el directivo también, la identidad es, sin duda, “el nuevo perímetro”. “Es el nuevo cortafuegos, que evitará que alguien pueda hacer daño a la empresa”. Sendra repasó el camino de su compañía, fundada en 2005, convirtiéndose en uno de los referentes en gobierno de identidades. Recordó que, en 2018, se integró en sus herramientas la inteligencia artificial aplicada a identidades, ofreciendo información muy precisa y de forma automatizada con recomendaciones claras en cada momento o que, desde 2013, la compañía cuenta con gobierno de identidades basadas en la nube con una plataforma certificada por su seguridad. Todo aunado en su solución SailPoint Predictive Identity, que se ofrece en diferentes módulos y que permite gestionar contraseñas, certificar accesos, gobernar la nube, así como los datos estructurados y no estructurados, además de dar visibilidad sobre qué personas pueden acceder a qué y gestionar sus permisos en todo momento, entre otras muchas características.

Thycotic

Destacó cómo ha evolucionado la criticidad de las cuentas privilegiadas, donde se detectan el 80% de las brechas de seguridad, y la apuesta de Thycotic por “dar el acceso con privilegios correctos a la información privilegiada correcta, en un mundo donde la seguridad de los accesos se ha extendido a todo tipo de perfiles y roles”. Para ello, la compañía apuesta por gestionar de forma completa las cuentas privilegiadas y ser capaces de proteger la identidad, tanto on premise como en la nube. Thycotic trabaja así con sus clientes sobre un modelo de cuatro fases: 1) identificación de las cuentas privilegiadas, 2) protección y control de dichas cuentas, 3) ganar visibilidad a través de una trazabilidad completa sobre qué se está haciendo en esas sesiones 4) y actuar cuando los usuarios y su comportamiento de sesión responden un comportamiento anómalo. Además, destacó la criticidad de las identidades no vinculadas a personas “porque son un objetivo claro de los atacantes que permiten elevar privilegios, acceder a información sensible y a otros sistemas dependientes y, por supuesto, pasar desapercibidos”.

Your browser is out-of-date!

Update your browser to view this website correctly.Update my browser now

×