"Aunque utilicemos un segundo factor de autenticación, podemos ser atacados" (Eusebio Nieva, Check Point)

  • Vídeos

Check Point CMS WB

No hay duda de que la adopción de la nube por las empresas se está acelerando, igual que las amenazas de Software-as-a-Service (SaaS).

Recomendado:

CloudGuard Dome9 Cloud Secuity Platform

Mucho se habla estos días de la movilidad y teletrabajo dos entornos en los que la gestión de identidades y de la información, asociada a los usuarios, es fundamental. Durante la sesión online Autenticación y Gestión de Identidades, el nuevo perímetro de la seguridad dice Eusebio Nieva, Director Técnico de Check Point, que a esta situación se suma además la importancia de la seguridad, como factor esencial para asegurar la continuidad del negocio en un momento en el que muchas empresas y usuarios se apoyan en el mundo digital para desarrollar su actividad.

Al respecto de esta seguridad, Check Point considera parte intrínseca de la misma la gestión y el control de las identidades de los usuarios, además de la utilización de esos datos para construir una adecuada estrategia de protección contra los principales peligros a los que se enfrentan los usuarios en estos días, como el phishing (con ataques de Spear Phishing y de Whaling). Además, avisa de que determinadas prácticas como la reutilización de contraseñas, el uso de claves débiles o el Doble Factor de Autenticación (2FA) en dispositivos no protegidos entrañan riesgos importantes.

Por otro lado, no hay duda de que la adopción de la nube por las empresas se está acelerando, igual que las amenazas de Software-as-a-Service (SaaS). Los entornos SaaS se están viendo acechados principalmente por el phishing de credenciales, por lo que desde Check Point se considera sustancial que ese phishing pueda ser controlado de manera multifactorial, no solo por el contenido o las palabras claves, sino integrando además una protección de la identidad, con mecanismos de autenticación fuerte que vayan más allá de la propia identidad del usuario (desde dónde accede, qué dispositivo utiliza, con qué fin, a qué aplicación…) a fin de poder efectuar un control mucho más preciso y crear un acceso condicional. Dicho acceso será crucial para averiguar no solo la identidad del individuo, sino también con qué objeto accede y desde qué entorno. A partir de ahí se podrá limitar, aprobar, inspeccionar o permitir ese acceso.

Toda esta protección de la identidad puede ser realizada con diferentes formas de controlar la identidad; con un despliegue más sencillo (sin agente) o menos (con agente) para los usuarios, pero aprovechando la inteligencia de seguridad para saber que los ataques no van a ser exitosos. No obstante, no hay que olvidar que el Segundo Factor de Autenticación a veces no es suficiente. Si un dispositivo no está securizado o no está controlado, es posible sufrir un ataque utilizando precisamente ese 2FA.

Check Point utiliza una infraestructura (Dome9) de control de la nube pública que permite tener una visibilidad completa en el entorno dinámico de la nube y los elementos implicados. También, ofrece una verificación de cumplimiento, gobierno y regulaciones, y remediación automática de fallos de configuración, sin olvidar la protección de las identidades para prevenir el acceso no autorizado y el secuestro de cuentas.


Para acceder a este webinar, accede aquí si ya eres usuario de nuestra Comunidad IT. Si eres nuevo, hazte miembro aquí para ver este vídeo. 

Al acceder a este contenido, aceptas que tus datos sean compartidos con el patrocinador del mismo: Check Point.