Protégez l’identité et les accès sans que l’expérience des utilisateurs soit clé pour les entreprises. Pour parler de ce thème, Byte TI, en collaboration avec Ikusi et Cisco, a organisé un rapport informatif avec la participation de David Hernán, sous-directeur du Centre d’opérations de sécurité de l’information de Mapfre ; Diego Vizcaíno, spécialiste des affaires partenaires de Cisco ; Antonio Gil Muga, directeur corporatif des opérations et des systèmes de GVC ; Lucero Ramos, RSSI de Idealista ; Eduardo Pérez, responsable de la cybersécurité d’Ikusi et Miguel Ángel González, CIO et RSSI d’IMESAPI

La rencontre sur la protection de l’identité et des accès est initiée par la présentation d’Ikusi, une entreprise spécialisée dans les services technologiques avancés, dédiée à l’impulsion de la numérisation et à la garantie de la cybersécurité. Il s’agit d’une entreprise qui dirige la conception, la mise en œuvre et la gestion des infrastructures de communication, offrant aux entreprises des services commerciaux efficaces, robustes et sûrs. Votre valeur différentielle est radicale dans votre modèle de réalisation que l’ingénierie, la mise en œuvre, le support, l’administration et le suivi ont fait de l’ingénierie commerciale pour aider les clients dans différents modèles de consommation. Comme l’explique Eduardo Pérez, responsable de la cybersécurité d’Ikusi, « nous avons des localisations en Espagne, en Colombie et au Mexique et nous contactons près de 1 000 employés. Grâce à notre expérience, nous pouvons offrir à nos clients un portefeuille complet de solutions de cybersécurité mises en œuvre par Cisco. Nous avons le principal SOC en Monterrey et aussi un autre à Alcalá de Henares ».

Comme spécialiste des solutions de Cisco, compte avec l’apoyo constant de la multinationale nord-américaine et comme l’expuso Diego Vizcaíno, Partner Business Specialist de Cisco, « mon travail consiste en ce que les partenaires avec le travail de Cisco, comme le cas d’Ikusi, peuvent explorer leurs objectifs ».

Priorité à la protection de l’identité

Protéger l’identité et les accès est devenu un pilier fondamental de la cybersécurité des entreprises. Actuellement, les employés et les clients adhèrent aux ressources de l’entreprise parmi plusieurs emplacements et appareils afin de garantir que chaque identité est légitime et chaque accès est contrôlé, ce qui est crucial pour éviter des violations de sécurité.

Los atacantes ya no solo buscan vulnérabilités técnicas ; son principal via l’entrée est las credenciales robadas ou mal gérées. Un seul utilisateur compromis peut accéder à toute l’entreprise rouge, en exposant des informations confidentielles, des systèmes critiques et des données personnelles. Par conséquent, une stratégie solide de gestion des identités et des accès.

Sans embargo, chaque entreprise a ses particularités, comme elle peut le manifester lors de sa rencontre. Ainsi, Antonio Gil Muga, directeur corporatif des opérations et des systèmes de GVC, a expliqué que « dans notre cas, nous sommes sujets à la norme DORA et la cybersécurité est très importante pour nous. Nous avons beaucoup inversé les procédures et les outils pour protéger l’identité parce que l’utilisateur est le travail le plus difficile et le plus difficile. » Nous sommes finalement centraux et nous souhaitons que les utilisateurs soient conscients qu’un des problèmes est que les utilisateurs ont l’habitude d’avoir un écran de sécurité sur d’autres et qu’ils ne jouent pas un papier.

De son côté, Lucero Ramos, RSSI d’Idealista a expliqué que « L’Idealista n’est pas seulement la page Web, mais il y a aussi beaucoup d’entreprises qui travaillent de manière indépendante et contrôlent tout cela en réponse à un défi. Nous sommes très orientés vers un client favorisant la convivialité. Dans mon cas, j’en ai deux. Ambitos de travail: l’orientation vers le client et le client interne. De plus, nous devons maintenir la philosophie comme startup et c’est complexe, mais l’appartement de protection de l’identité et des contrôles est mis en œuvre par les jeunes avec ce que la résistance au changement est très petite.

Miguel Ángel González, CIO et RSSI d’IMESAPI, a affirmé que « nous avons un retour et un problème à l’heure actuelle. Il y a beaucoup d’opérateurs qui ne sont pas numériques (jardiniers, bureaux…) et les attaques sont finalement centrées sur l’identité et sont le plus important pour la cybersécurité. Robo de credenciales, robo de información e y compris la codificada. Con el reto añadido de que tengo usuarios no digitales y que tenemos beaucoupos empleados que no quieren adaptarse nos ha obligado a mis en œuvre des règles très dures et claires, par exemple avec la mise en œuvre de contraseñas de 14 caractères pour entrer dans un service ou une application déterminé ».

David Hernán, sous-directeur du Centre d’opérations de sécurité de l’information de Mapfre, a expliqué que l’entreprise a subi une cyberattaque en 2020. « Elle s’est attaquée -explicativement- à une cyberattaque d’identité ainsi que pour nous, la protection de l’identité est fondamentale. À partir du ciberataque nos enfocamos en el utilisateur interno, mais également chez le client, nous avons beaucoup de services gérés, ce qui est tout à fait axé sur la protection de l’identité, mais également sur la formation en matière de cybersécurité, mais également en termes d’économie ou de finances. Nous sommes centraux sur l’utilisation et la gestion des utilisateurs, car nous leur proposons différents produits avec différents accessoires ».

Más allá de la oficina

Une des clés est que les bureaux ne sont pas disponibles. Et comme l’a expliqué Eduardo Pérez, responsable de la cybersécurité d’Ikusi, « le bureau est la zone sécurisée, mais le périmètre est élargi de manière à ce que l’identité soit le nouveau périmètre en fonction de si elle est confiable ou non confiable. Le changement est bastante grande par rapport à l’antique. Et là qui respecte les contraventions créées qui sont Quelque chose de super et nous sommes tous convaincus que nous avons des outils de contrôle pour les contraceptifs, en supprimant les solutions multifactorielles, car la plupart des attaques viennent des contraventions compromises. Les mécanismes de MFA ont maintenant évolué, maintenant qu’ils sont un autre type de technologie basé sur le comportement du consommateur. utilisateur et qui ne compromet pas la productivité de l’employé ».

Dans ce contexte, Cisco Duo est le protagoniste principal, une solution d’authentification multifactorielle (MFA) basée sur le noyau qui protège l’accès aux applications, utilisateurs et appareils, appliquant l’application de sécurité Zero Trust. Et comme l’a expliqué Eduardo Pérez, « cet outil permet de vérifier l’identité des utilisateurs et l’état de leurs appareils avant de donner accès aux ressources de l’entreprise, en renforçant la protection avant des accès non autorisés et des attaques comme le phishing. Cisco Duo est facile à mettre en œuvre, il est intégré aux applications locales et à l’intérieur, et en proposant des politiques adaptatives pour restreindre l’accès selon le contexte, garantissant le respect des normes et une expérience de l’utilisateur optimisée. La solution surveille l’activité de l’utilisateur et s’il n’y a pas de comportement étranger, alors vuelve à suivre la validation si l’activité est normale, la validation est juste. pour la mère ».

Diego Vizcaíno, spécialiste des affaires partenaires de Cisco, a ajouté que « l’une des caractéristiques de nos solutions et qui imprègne toutes les stratégies de Cisco est que l’expérience de l’utilisateur est un apartado fondamental. Pour nous, il est essentiel de ne pas poser de barrières à l’utilisateur. Par exemple, Cisco a des années que nous n’utilisons pas de contravention. Les 90 % des employés travaillent hors du bureau et ne pénalisent pas l’entreprise à l’heure d’accès à un service indépendant à partir de là où ils accèdent. Nous le décidons, car Cisco peut accéder aux applications de manière sécurisée, mais si l’accès est intrusif.

Dans ce sens, Miguel Ángel González a assuré que « pour moi, l’espace de travail est important, mais il est également conforme à la législation. Et dans mon cas, la norme est secondaire, je remplis la norme parce que ce que je veux, sur tout, est sûr ».

Que chercher une solution intégrale

À l’heure d’incorporer une solution intégrale, les assistants exigent une série d’aspects. Par exemple, David Hernán, a affirmé que « nous avons besoin d’accéder à distance, d’organisation sûre et de gérer la partie des mesures. Nous avons l’intention de simplifier la gestion de toutes ces plates-formes. Nous devons simplifier la solution à l’utilisateur. Un autre sujet est le thème de la politique et de l’application des politiques. aussi. Une autre chose importante est la simplification des profils de navigation”.

Pour Lucero Ramos, « la simplicité est la plus importante, mais aussi la gestion des outils et les incidents qui devraient être complets. Il s’agit d’une photo qui vous permet de trouver quelque chose qui m’enchante ».

À ce propos, Miguel Ángel González, dit que « la partie de gestion unifiée vous facilite, mais dans mon cas, le verrouillage du fournisseur ne me plaît pas. Nous savons que les ventes que nous portons sur le modèle, mais nous avons créé des capacités pour avoir divers écosystèmes. Nous avons vu dans le pays récent d’AWS et nous l’avons vu supone tener une dependencia ».

Avant tout, Diego Vizcaíno de Cisco, a affirmé que « notre stratégie est de créer une plate-forme unifiée pour tous les produits de Cisco. Nous avons également encore plus pour le contexte dans lequel cela se passe lors d’événements de cybersécurité. Et d’autres problèmes sont la priorité, car les Les entreprises ont une infinité d’outils de sécurité informatique et dans de nombreux cas, ils ne peuvent pas savoir gérer ».

A lire également