Más Allá de la Autenticación: Gestión Moderna de Identidad en el sector Financiero
2.
"Más Allá dela
Autenticación: Gestión
Moderna de Identidad
en el Sector Financiero"
RSA Unified Identity Platform (UIP)
[email protected]
Territory Manager NOLA
[email protected]
Senior Identity System Engineer (Nola & Sola)
3.
¿Cómo empezamos el2025?
Según el Global Cybersecurity Outlook 2025 del
World Economic Forum:
• 66% de los expertos considera que la
inteligencia artificial y el machine learning serán
el mayor desafío durante todo el año.
• 13% la convergencia de IT y OT.
• 11% el crecimiento de las soluciones en la
nube.
• 4% las tecnologías cuánticas.
• 3% los sistemas descentralizados.
• 2% tecnologías satelitales.
Tendencias de
ciberseguridad
en el sector
financiero para
2025
4.
Los Riesgos
• Inteligenciaartificial, Los ataques impulsados por IA
pueden analizar grandes volúmenes de datos para
detectar vulnerabilidades en sistemas financieros
• IA generativa o GenAI, La IA generativa puede ser
utilizada para falsificar identidades, evadir mecanismos
de detección tradicionales, lanzar ataques más
efectivos.
• Tecnologías y soluciones en la nube, esta
descentralización también introduce nuevos riesgos:
configuraciones incorrectas, accesos no autorizados
y ataques a proveedores de servicios pueden
comprometer datos sensibles.
• Adaptación a nuevas regulaciones, Los cambios
constantes en regulaciones pueden implicar
reestructuración de procesos, inversiones en
tecnología y mayor capacitación del personal.
Tendencias de
ciberseguridad
en el sector
financiero para
2025
5.
• Adoptar solucionescon capacidades de IA para
“combatir fuego con fuego”
• Implementar controles para verificar el acceso a
nuestra infraestructura e información, monitoreo
avanzado, cifrado de datos, así como
arquitecturas Zero Trust.
• Asegurar el cumplimiento normativo tanto
interno como de gobierno.
• Mejorar la operatividad, eficiencia y la
experiencia de nuestros usuarios en los canales
digitales.
Nuestros
desafíos,
en TI y
CiberSeguridad
6.
CONFIDENTIAL
¿Por qué la
Identidades
el vector de
amenaza
primario hoy
en día?
• Las personas hacen posible la transformación, los procesos hacen que el trabajo
sea más eficiente y la tecnología ayuda a las personas a realizar sus tareas y
automatizar los procesos.
Necesitamos entender a la
organización
¿Qué debemos teneren cuenta?
Applications
Directories
File Shares
SharePoint
Databases
Accounts
user / password
Applications
On-premise
Cloud
Mobile
Hybrid
PAM …
Permissions
privileges
entitlements
Identities
employees
customers
contractors
needs for access to with the necessary
9.
¿Además, qué debemospreguntarnos?
Lifecycle
CUÁNDO?
El acceso debiera ser
agregado, modificado, o
removido
Access
QUÉ?
pueden acceder y que
pueden hacer
Directory
DÓNDE?
Están los usuarios
almacenados, ingresados
y admisnitrados
Governance
POR QUÉ?
Tienen acceso, es
apropiado?
QUIÉN?
es el usuario
Authentication
Solución completa de MFA, IGA & IAM
10.
Ingreso de unnuevo usuario – proceso manual
Application
HR
Security Team
Email to Security
Team
Manual Creation in
Each Application
Solicitud de Acceso
Aprobación
Provisionamiento
1 semana
Onboard New
Employee
Request Manager’s
Approval
Manual Check of
Entitlements Set
Request Information
Owner Approval
Security Team
Application Application
11.
Ingreso de unnuevo usuario con una solución de IAM
Application
Automated Creation in
Each Application
Solicitud de Acceso
Aprobación
Provisionamiento
1 día
Collect All Approvals
Defined
Application Application
Identity
Governance &
Lifecycle
HR Application
Scheduled and Automated
Collection of New Employees
Role Based
Defines what
Entitlements
Escalation Process
12.
Revisiones de acceso– proceso manual
Applications
Databases
Reports
Security Team
Manual Compilation
Manual Compilation
!
Manual Compilation
Email to Managers
Kindly Reminders
Managers
Delegate to
Team
Review Results &
Change Requests Manual Execution of
Changes in
Applications
Colección
Revisión
Remediación
36 semanas
13.
Revisiones de accesocon una solución de IGA
Applications
Databases
!
Web-based Interface
Automatic Reminders
Managers
Perform
Reviews
Review Results &
Change Requests Automated Execution
of Changes in
Applications
Colección
Revisión
Remediación
9 semanas
Scheduled and
Automated
Collection Identity Governance & Lifecycle
Automated Reviews
Identity Governance & Lifecycle
RSA Unified IdentityPlatform
Streamline
identity
governance &
compliance
Prevent help
desk fraud
Stop advanced
identity attacks
Stop phishing
Enhanced security layer for Microsoft Entra ID
Build MFA
resilience with
cloud/hybrid
Automate
identity lifecycle
to reduce risks
Passwordless en cualquier
lugar donde su negocio
opere
Asegura el Acceso para
proteger contra amenazas
basadas en AI
Fortalece la administración
de tu Postura de Seguridad
para la identidad (ISPM)
16.
C O NF I D E N T I A L
¿Por qué Passwordless?
2.8 Millones de
Passwords
Filtradas o Comprometidas
Publicamente en 2024
54% de Ransomware
Ligada Directamente a Filtrado
de Password
46% de Brechas
Involucraron Dispositivos
Personales o no-administrados
2025 Verizon Data Breach Investigations Report (DBIR)
Ataques basados en
robos de credenciales
Disminuye
superficie de ataque
Aumenta
productividad
Aumenta experiencia
usuario
Tus passwords son sus mejores armas. Hora de desarmar.
17.
C O NF I D E N T I A L
Qué es un passkey?
Un login seguro, libre de
password que es resistente al
phishing y FIDO-certified.
Mas facilidad para los usuarios.
Mas fuerte contra ataques.
Mobile Passkey
(device-bound)
HW Passkey
18.
C O NF I D E N T I A L
Diferenciador RSA #1: Una experiencia para cada uno
Bring Your Own
Authenticator
(BYOA)
OTP & Passkey
Phishing-Resistant
QR Code
One-Time
Passcode
Mobile Passkey
(device-bound)
HW Passkey
Los métodos RSA Passwordless adicionales incluyen: biometría, coincidencia de código,
proximidad, dispositivos portátiles, llamadas de voz, SMS, SDK
19.
C O NF I D E N T I A L
Diferenciador RSA #2:
passwordless real en cualquier lugar
Proteccion completa para todos los ambientes y casos de uso: cloud, desktop, network, legacy y
datacenter
All Platforms
Secure
Enrollment
Desktop
Logon
SaaS
Sign-on
Access
Requests
Secure
Recovery
Offline
Access
Desktop Datacenter
Cloud
20.
C O NF I D E N T I A L
Diferenciador RSA #3: Todo el Tiempo
Cobertura total: para todos los usuarios y
aplicaciones on-prem, hibrido, nube.
Experiencia unificada: para todos los usuarios y
casos de uso en un mundo híbrido
Despliegue Híbrido: failover on-prem para
aplicaciones críticas; acceso local para usuarios
privilegiados
Viaje simplificado: Una migracion en fases,
simplificada sin necesidad de actualizaciones
complejas
On-Prem
AM
Risk AI
Provisioning
Access & SSO
Authentication
User Directory
Mobile Lock
ID Plus
Hybrid