Estrellas en el cielo

Proteja y transforme su empresa con un programa integral de IAM

01

Lectura de 5 min

El camino hacia un programa de IAM más inteligente​

Una mujer rodeada de monitores observa atentamente una pantalla.

Conozca los cuatro pilares de la gestión de identidades y accesos.

Proteger los recursos mientras se gestiona el acceso de los usuarios, se cumplen las normativas y se analiza el contenido de riesgo para evitar las amenazas, no es una tarea fácil.

La gestión de identidades y accesos (IAM) se está convirtiendo rápidamente en una prioridad para los profesionales de seguridad, ya que quieren mitigar el costo y el daño que provoca a la reputación el que las credenciales estén comprometidas. En 2019, el 29 % de las personas responsables de la toma de decisiones sobre la seguridad global identificaron las herramientas y políticas de IAM como una de las principales prioridades tácticas para la seguridad de TI/información del 2020.1

Las credenciales perdidas o robadas fueron una de las principales causas habituales de las brechas de seguridad de datos de 2019, y las más caras. Por lo tanto, sin un programa completo y actualizado de IAM, sus usuarios, activos y datos están expuestos a riesgos de seguridad significativos.

El 80 % de las brechas de seguridad de datos comprometen la información personal que identifica (PII) a los clientes. 2

Un programa integral de IAM no solo gestiona el acceso de los usuarios, la autenticación y la conformidad para proteger a su empresa, puede reducir los costos y mejorar la eficiencia a través de la automatización. Le permite aprovechar la IA y la analítica de datos para identificar patrones de alto riesgo en su contexto y para prevenir potenciales brechas antes de que ocurran.

Las tecnologías nuevas posibilitan el logro de metas transformadoras de la IAM y, como resultado, las soluciones monolíticas de IAM se están reemplazando con ofertas basadas en la nube y en API que simplifican la integración y se adaptan a requisitos de negocio cambiantes.

En 2023, el 80 % de las organizaciones no cumplirán los requisitos de seguridad, privacidad, usabilidad y escala si los equipos de IAM no proporcionan orientaciones técnicas a los desarrolladores. 3

A pesar de los beneficios de tener un programa de IAM integral y basado en la inteligencia, muchas organizaciones todavía tienen soluciones fragmentadas, estancadas e incompletas que las exponen a un riesgo significativo. Muchas organizaciones son conscientes de que sus programas de IAM están desactualizados y tienen brechas de seguridad, pero no están seguros de por dónde empezar. En este artículo, identificaremos los cuatro pilares de un programa integral de IAM y describiremos cómo las soluciones de IBM IAM pueden ayudarle a tenerlos.


Lea acerca de los cuatro pilares del programa integral de IAM y elija por dónde quiere comenzar su proceso de cambio:

Reemplace o aumente la seguridad de las contraseñas con soluciones más efectivas y menos incómodas que proporcionan seguridad y niveles de acceso adecuados.

Asegúrese de que su organización cumple las normativas y que otorga y revoca de forma adecuada el acceso a información confidencial, a medida que los usuarios cambian de rol o dejan la organización.

Supervise la forma en la que los usuarios con privilegios acceden a datos restringidos y analice sus patrones de comportamiento dentro del contexto, para identificar y mitigar riesgos potenciales.

Implemente una estrategia de Gestión de Identidades y Accesos de Consumidores (CIAM) para mantenerse actualizado con el aumento y los cambios de las normativas de privacidad y las expectativas de los consumidores de una experiencia personalizada.





1 The Top Trends Shaping IAM in 2020. , Forrester Research, Inc., 29 de enero de 2020.
2 Costo de Vulnerabilidades de Datos 2020, IBM Security, julio de 2020
3 Gartner, Predicts 2020: Identity and Access Management , Felix Gaehtgens, Henrique Teixeira, Erik Wahlstrom, Akif Khan y David Mahdi, 9 de diciembre de 2019.

02

6 minutos de lectura

Gestión de accesos

Un dispositivo de acceso de seguridad instalado junto a un corredor.

Accesos seguros y sin complicaciones para toda su organización​

Vaya más allá de las contraseñas y conecte cualquier usuario a cualquier recurso.

Su programa de gestión de identidades​ y accesos puede mantener segura su empresa mientras mantiene una experiencia sin problemas para los usuarios. Para lograr ambos objetivos, las organizaciones se están alejando de las contraseñas y están adoptando soluciones de autenticación multifactor (MFA) más actualizadas y efectivas, como la biometría del usuario, notificaciones push optimizadas para el móvil y tokens de hardware.

Mientras más del 70 % de las organizaciones siguen dependiendo de contraseñas para la autenticación1, se espera que la mayoría priorice la MFA y la adopte rápidamente.

En 2024, la utilización de la autenticación multifactor (MFA) para el acceso a las aplicaciones a través de soluciones de IAM, será utilizado para más del 70 % de todos los accesos a las aplicaciones, actualmente solo lo utilizan el 10 %. 2

Cuando se utilizan métodos modernos de MFA, se puede implementar una capa de seguridad adicional sin complicar la experiencia de usuario.

A medida que se otorga a los usuarios acceso dentro y fuera de las instalaciones, los datos contextuales de los usuarios, dispositivos, actividades, entornos y comportamientos pueden ayudarle a identificar los riesgos en la identidad digital y limitar el acceso de los intentos de alto riesgo. Con los controles de acceso adaptativos basados en la IA, se puede evaluar dinámicamente una vista integral del riesgo y modificar el nivel de acceso que se otorga a los usuarios en consecuencia.

Pictograma de usuarios de alto riesgo
Forrester Wave clasifica a IBM como líder en autenticación basada en el riesgo
Conozca más acerca de las capacidades de acceso adaptativo basado en el riesgo de IBM en The Forrester Wave™: Autenticación basada en el riesgo, segundo trimestre de 2020

Con IBM Security Verify, usted puede:

Cuando Verify se despliega como una solución independiente o en combinación con otras herramientas de Gestión de accesos, le ayuda a entregar autenticación como servicio a cualquiera de sus aplicaciones de nube, locales o personalizadas.

Con Verify usted puede habilitar inicios de sesión con la MFA y sin contraseñas en cualquier lugar de su entorno de TI.

Verify utiliza la analítica en tiempo real y la detección de riesgo para adaptar dinámicamente los niveles de acceso a los niveles de riesgo.



Pictograma de usuarios de confianza
IBM Security Verify
Conecte los usuarios a los recursos mientras protege los activos de su empresa.


La protección de la identidad de los usuarios en varios dispositivos y plataformas mientras se mantiene una experiencia sin problemas, supone un desafío gratificante para los profesionales de seguridad. Para facilitar esto, muchos quieren mover sus soluciones heredadas de IAM a la nube o integrarlas con soluciones de nube.

Se prevé que la Identidad como servicio (IDaaS) crecerá hasta USD 6.500 millones en 2024, de USD 2.500 millones en 2019, a una tasa de crecimiento compuesto anual (CAGR) del 21,1 % durante el periodo del pronóstico. 3

Optar por servicios de IAM entregados en la nube en lugar de actualizar las soluciones locales heredadas puede ayudarlo a reducir costos, innovar con una huella de infraestructura mínima, simplificar las operaciones e implementar más rápido.


Con IBM Security Cloud IAM Services, usted puede:

Sustituir o incrementar su infraestructura local de IAM mientras integra soluciones de IDaaS.

Además de entregar rápidamente funcionalidad, los servicios de IBM Cloud IAM pueden orquestar un proceso de cambio por fases que minimice las disrupciones a los usuarios.

Con las operaciones completamente gestionadas para su plataforma de IDaaS, puede mejorar constantemente su programa de IAM y expandir sus soluciones a medida que su organización evoluciona.

Aumente su equipo interno de IAM con profesionales técnicos de IBM, mientras retiene y reubica miembros habilidosos del equipo de IAM.



Pictograma de protección de la nube híbrida
IBM Cloud IAM Services
Planee y ejecute un programa de IDaaS que esté diseñado para que la empresa crezca.




1 Using Zero Trust to Kill the Employee Password , Forrester Research, Inc., 2 de marzo de 2020.
2 Gartner, Magic Quadrant para la Gestión de Accesos , Michael Kelley, Abhyuday Data y Henrique Teixeira, 12 de agosto de 2019.
3 Markets and Markets, Identity as a Service Market, Global Forecast to 2024 , 5 de septiembre de 2019.

03

4 minutos de lectura

Gobierno de identidades​

Un hombre sentado frente al volante de su automóvil digita en el teclado de su laptop.

Gestione y adapte el acceso de los usuarios mientras cumple con las regulaciones.​​​

Suministre y retire los accesos de los empleados mientras cambian de rol o dejan su organización.

A medida que implementa políticas de IAM en su empresa, puede permitir que sus gerentes y profesionales de RR. HH. otorguen y quiten los accesos a los empleados mientras se unen, cambian de puesto o salen de la organización. A pesar del riesgo que supone tener controles obsoletos, muchas empresas no actualizan con regularidad las actualizaciones – ni siquiera para las cuentas que tienen acceso a información muy confidencial.

Los derechos obsoletos también pueden ponerle en riesgo de no conformidad si las normativas le obligan a mantener los registros de identidad digital de los usuarios, junto con sus niveles de acceso y registros de auditorías.

Cuando los gerentes y profesionales de RR. HH. tienen los recursos adecuados, pueden establecer niveles de acceso basados en las necesidades y en la actividad empresarial de los usuarios, en vez de depender en políticas basadas en roles que pueden hacer que haya cuentas con demasiados privilegios.

Los enfoques basados en roles para establecer los derechos normalmente no satisfacen más del 70 % de las necesidades 1

IBM Security Verify Governance​ e IBM Security Verify (SaaS) le proporcionan las herramientas para:

Automatizar el proceso de aprovisionamiento y retirada de derechos de acceso a los que se unen, cambian puesto y dejan la organización, y recertificar periódicamente a una cadencia cómoda.

En lugar de la terminología informática que puede dar lugar a aprobaciones masivas, facilite a sus gerentes información clara que les permita comprender y establecer los accesos de forma adecuada.​

Mitigue los riesgos de forma proactiva con la analítica de identidades basada en el aprendizaje automático, que puede exponer automáticamente los principales riesgos junto con la solución sugerida.



pictograma de huella de pulgar
IBM Security Verify Governance
Otorgue acceso a recursos y evalúe el riesgo


Pictograma de herramienta de verificación de dedo
IBM Security Verify
Modernice la gestión de su ciclo de vida con un enfoque híbrido para la gestión de la identidad


A medida que trabaja para emplear procesos y flujos de trabajo coherentes para gestionar las identidades y los accesos de los usuarios en su empresa, es posible que necesite herramientas que lo ayuden a optimizar su Gobierno y administración de identidades (IGA)​ para las necesidades de su empresa. IBM Identity and Governance Administration Services proporciona soporte para que implemente y aproveche sus herramientas de gestión de identidad en un entorno local o de multinube híbrida.



Nube con partículas
IBM Identity Governance and Administration Services
Alinee su solución de Gobierno y administración de identidades con sus objetivos empresariales y ayude a impulsar la productividad de los empleados.




1 Gartner, What you must know about Identity and Access Management in 100 Tweets , Ant Allan y Felix Gaehtgens, 10 de septiembre de 2020.

04

4 minutos de lectura

Accesos con privilegios

Una mujer trabajando en su mesa frente a su laptop y una pantalla de computador al lado.

Supervise a los usuarios que tengan acceso con privilegios y proteja los endpoints.

Obtenga visibilidad sobre la actividad de sus usuarios con privilegios y proteja a sus recursos más confidenciales.

Ya que, si comparte información muy confidencial con un grupo grande de usuarios incrementará su superficie de ataque, puede proteger mejor sus recursos restringiendo el acceso a un número pequeño de usuarios con privilegios. Sin embargo, estas cuentas con privilegios requieren controles de seguridad de alto nivel, como una bóveda de contraseñas, y supervisión continúa.

Al menos el 80 % de las brechas de seguridad de datos están conectadas con credenciales con privilegios, como contraseñas, tokens, claves y certificados, que han sido comprometidas.1

Sorprendentemente, más de la mitad de las empresas no pueden encontrar sus cuentas con privilegios.

55%
de las organizaciones no tienen ni idea de cuántas cuentas con privilegios tienen o dónde están ubicadas.2

50%
Más del 50 % de las organizaciones tienen cuentas con privilegios que nunca caducan ni se retiran.3


También es habitual que no se implementen controles de seguridad sofisticados y que se dejen brechas en la protección de los endpoints y credenciales de los usuarios con privilegios. Por ejemplo, nueve de cada 10 organizaciones dependen de contraseñas creadas por humanos – que es posible que no se hayan cambiado durante varios meses o años, para las cuentas con privilegios.4

La protección de endpoints cada vez es más importante: el 85 % de los ataques cibernéticos entran a través de un endpoint. comprometido. 5

Las soluciones exitosas para la Gestión de accesos con Privilegios (PAM) supervisan la actividad de las cuentas con privilegios y utilizan la analítica para identificar comportamientos inusuales y para mitigar el efecto de una brecha desde un endpoint de un usuario con privilegios.


Con IBM Security Verify Privilege usted puede:

Identificar rápidamente las cuentas con privilegios de su entorno con IBM Security Privileged Account Discovery Tool.

Almacenar contraseñas y credenciales en una bóveda de contraseñas segura.

Implementar automáticamente políticas de menos privilegios y quitar derechos administrativos locales de los endpoints para prevenir la utilización de malware.



Pictograma de evaluación de identidades
IBM Security Verify Privilege
Descubra y proteja las credenciales y endpoints de sus cuentas con privilegios.


Para desplegar y gestionar con eficacia una solución con tecnología PAM hace falta una estrategia completa y un plan de despliegue que tengan en cuenta la mejora continua. IBM Privileged Access Management Services puede proporcionar a su empresa un programa integral y flexible de PAM, desde la estrategia al despliegue, la gestión del estado estacionario, la automatización, la analítica y la optimización.



Pictograma
de estrategia y riesgo
IBM Privileged Access Management Services
Proteja a sus cuentas con privilegios con un programa más inteligente de PAM.




1 The Forrester Wave™: Privileged Identity Management, Q4 2018 , Forrester Research, Inc., 14 de noviembre de 2018.

05

6 minutos de lectura

Identidad del consumidor

Un hombre anota datos en un cuaderno mientras observa la pantalla de su tablet.

Proteja los datos de los consumidores mientras crea experiencias digitales maravillosas.

Equilibre la privacidad y la personalización para ayudar a proteger los datos de los consumidores y para cumplir con las regulaciones.

El objetivo de las empresas es proporcionar a los consumidores experiencias personalizadas y sin problemas mientras protegen la identidad digital de sus usuarios en diferentes puntos de contacto. Para 2022, el 85 % de las organizaciones utilizarán la CIAM como un componente principal de las estrategias competitivas de experiencia del cliente, actualmente la utilizan un 40 %.1

Aunque, aprovechar los datos de los usuarios puede ser un diferenciador importante para las empresas, la protección de la privacidad de los datos y el mantenimiento de la conformidad con las normativas - HIPAA, GDPR, PCI DSS y la ley de la privacidad de datos de California, pueden ser más importantes que nunca. Una solución sólida de CIAM pide a los usuarios permisos y su consentimiento durante sus ciclos de vida y en los diferentes dispositivos que utilizan, lo que puede ayudarle a establecer una confianza progresiva y a mantener la protección en los puntos de contacto y la conformidad con las normativas más recientes.

Una brecha podría costarle:

USD 3,86 millones
costo medio de una brecha de seguridad de datos

280 días
para identificarla y contenerla.2



IBM Security Verify puede ayudarle a:

Ayudarle a protegerse contra ataques como el relleno de credenciales o la toma de control de cuentas mientras preserva una experiencia de usuario sin problemas para los usuarios de bajo riesgo.

Mantener actualizadas las aplicaciones con flujos de trabajo de gestión del consentimiento que permiten que los desarrolladores y las personas de privacidad hablen el mismo lenguaje para evitar el trabajo repetitivo.

Satisfacer las demandas de los consumidores con una amplia gama de métodos de autenticación multifactor y sin contraseña, junto con opciones de inicio de sesión social para ayudar a reducir los problemas de inicio de sesión.



Pictograma de herramienta de verificación de dedo
IBM Security Verify
Proporcione experiencias de usuario protegidas y personalizadas


IBM Security Consumer IAM Services puede ayudarle a:

Proteger la privacidad de los usuarios en un número cada vez mayor de puntos de contacto digital sin perder visibilidad de su identidad o trayecto.

Dar soporte a las necesidades de su CMO y de sus operaciones empresariales con una solución llave en mano de gestión de identidades y accesos de clientes que permita tener una relación de confianza con los consumidores.

Implementar campañas de cara al cliente e iniciativas de transformación digital de la empresa más rápido que antes.



Pictograma de seguridad de endpoints
IBM Security Consumer IAM Services
Deleitar y retener a los clientes con un programa sólido de CIAM




1 Gartner, Technology Insight for Customer and Identity Management , Henrique Teixeira, Michael Kelley, Ant Allan y Jonathan Care, 4 de mayo de 2020.
2 IBM Security, Costo de Vulnerabilidades de Datos 2020, julio de 2020

06

4 minutos de lectura

Casos de éxito

Vista aérea de una playa de estacionamiento con varios contenedores.

Descubra cómo VLI y Banca Transilvania sacaron provecho de nuestras soluciones y servicios de IAM.

Aunque las necesidades de VLI y del banco de Transilvania cambiaron en objetivo y el ámbito, ambos fueron capaces de encontrar soluciones de IBM IAM que se ajustaban a sus necesidades.

VLI mueve su carga más rápidamente

VLI mueve 38 millones de toneladas de productos agrícolas, minerales y hierro cada año utilizando 8.000 kilómetros de vías de tren, 100 locomotoras, 6.700 vagones ferroviarios, ocho terminales intermodales, cuatro puertos de embarque estratégicamente ubicados, 8.000 empleados y 1.000 contratistas.

Con IBM Security IAM Solutions, VLI comenzó a otorgar acceso a sus usuarios un 95 % más rápido y en segundos, en vez de en días. Aumentó la productividad de sus empleados y redujo el riesgo de sufrir ataques de malware y ransomware.

Nos decidimos por IBM por varias razones: la tecnología, el soporte local y el precio. Validamos la integración técnica y que la solución funcione para nosotros. ”
Thiago Galvao
Director de seguridad de información (CISO) de VLI
Descubra cómo VLI utilizó una suite de soluciones de IBM Security IAM para reducir el riesgo de amenazas y para mejorar la eficiencia de su red de transporte


Banca Transilvania creo una
plataforma de banca abierta que cumplía los requisitos legales

Cuando el Parlamento Europeo promulgó su segunda Directiva de servicios de pago destinada a agilizar las transacciones a través de las fronteras de la UE y a promover los procesos de banca abierta, Banca Transilvania no tenía la tecnología necesaria para adoptar la banca abierta ni para cumplir con las normativas de la UE.

Para integrar nuevos socios fintech y tener la información financiera de los clientes de banca lista para ser compartida, Banca Transilvania necesitaba cumplir varios hitos tecnológicos en un corto período de tiempo. Con la ayuda de las soluciones de IBM Security IAM, el banco construyó una plataforma segura y flexible que satisface todos esos requisitos tecnológicos.

La banca abierta nos permitirá integrar otros agentes, como empresas fintech, en el ecosistema de Banca Transilvania. Los permitirá proporcionar una experiencia digital superior a nuestros clientes. ”
Dan Moldovan
Director del departamento de fintech digital de Banca Transilvania S.A.
Descubra cómo Banca Transilvania utilizó las soluciones tecnológicas de IBM Security IAM para crear una plataforma de banca abierta flexible y segura.


Los consultores y especialistas en seguridad de IBM IAM pueden ayudarle a diseñar y a gestionar soluciones de identidad y acceso hechas a medida de sus necesidades, y a maximizar sus inversiones en IAM para que tenga éxito a largo plazo.



IBM Security IAM Services
Diseñe una estrategia de IAM hecha a medida de sus necesidades