SlideShare una empresa de Scribd logo
1 de 41
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 1
1
El futuro de la Seguridad de la
Identidad
Julio 2022
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 2
2
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
de las organizaciones
han experimentado
una brecha
relacionada con una
identidad en el último
año
2022 Trends in Securing Digital Identities, Dimensional Research
84%
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 3
Conectar de forma segura a las
personas correctas con la
tecnología correcta va más allá
de la capacidad humana.
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 4
SailPoint aplica inteligencia artificial
a la Seguridad de la Identidad para
resaltar proactivamente situaciones
de alto riesgo y reenfocar la
interacción humana en decisiones
de alto valor
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 5
Conexión técnica
Establecer conexión técnica y agregar
datos de cuenta y derechos
≠
Proceso de cuentas huérfanas
Identificar y remediar cuentas huérfanas y
cuentas de servicio indocumentadas
Revisiones de accesos
Realizar revisiones de acceso para el
propietario y los administradores de la
aplicación
Definición de roles
Definir roles funcionales e
insertarlos en el modelo de roles
existente
Administración del ciclo
de vida
Automatizar los eventos de
identidad de personas que se
unen, mueven y se separan de la
organización
Implementación Tradicional
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 6
Conexión técnica
Establecer conexión técnica y agregar
datos de cuenta y derechos
≠
Proceso de cuentas huérfanas
Identificar y remediar cuentas huérfanas y
cuentas de servicio indocumentadas
Revisión de Accesos
IA ayuda con las decisiones,
proporcionando un contexto muy
necesario para ofrecer revisiones de
calidad
Definición de roles
IA sugiere nuevos roles y actualizaciones de roles
existentes, y absorbe nuevas aplicaciones en el modelo
existente
Administración del ciclo
de vida
Automatizar los eventos de
identidad de personas que se unen,
mueven y se separan de la
organización
Gestión Cloud
Ampliar la visibilidad en AWS, Azure, GCP
para proteger las cargas de trabajo en la
nube
Gestión SaaS
Utilizar los datos de actividad de SaaS
para tomar mejores decisiones en las
revisiones de acceso
Identificar accesos
anómalos
Destacar el riesgo marcando el
acceso anómalo
Sugerencias de accesos
Empoderar a sus usuarios recomendando
acceso apropiado
Implementación de SailPoint
impulsada por IA
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 7
7
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
Revisiones de
Accesos con IA
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 8
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 9
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 10
10
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
Identificar riesgo
con IA
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 11
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 12
Outliers Estructurales
Outliers de baja similitud
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 13
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 14
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 15
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 16
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 17
17
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
Sugerir Accesos
con IA
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 18
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 19
19
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
Modelar Roles
con IA
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 20
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 21
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 22
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 23
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 24
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 25
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 26
26
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
Agregar
visibilidad a
SaaS
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 27
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 28
28
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
Agregar
visibilidad a
Cloud
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 29
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 30
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 31
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 32
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 33
33
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
SailPoint Identity
Security Cloud Suites
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 34
SailPoint Identity Security Cloud
Business
Access Certifications
Recommendations
Separation of Duties
Automated Provisioning
Access Insights
Access Requests
Business Plus
Access Modeling
Cloud Access Management
SaaS Management
Add Ons
Access Risk Management
File Access Management
Password Management
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 35
35
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
Ventajas de SaaS
Multi-tenant
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 36
Ventajas de SailPoint Identity Security Cloud
Entrega continua
significa que no hay
actualizaciones y un
valor rápido
Configuración vs
Personalización
reduce la necesidad de
experiencia profunda
Arquitectura
Multi-Tenant
Microservicio
proporciona escala y
calidad
SailPoint monitorea y
administra
activamente es igual a
ninguna infraestructura
interna para administrar
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 37
Configuración vs Personalización
Transforms
Las transformaciones
permiten la manipulación de
valores de atributos
mientras se agregan o se
aprovisionan a una fuente
Rules
Las reglas son un marco de
configuración flexible que
los implementadores
pueden aprovechar para
realizar configuraciones
complejas o avanzadas
Workflows
Un flujo de trabajo es un
conjunto de pasos que se
completan cada vez que se
produce un desencadenante
de evento específico.
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 38
Transforms
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 39
Rules
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 40
Workflows
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 41
41
Gracias

Más contenido relacionado

Similar a Future of Identity Security_GEC_060722.pptx

4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...
4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...
4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...
ReyesMagosLeon
 
Virtualización de datos: las claves para el análisis de datos en tiempo real ...
Virtualización de datos: las claves para el análisis de datos en tiempo real ...Virtualización de datos: las claves para el análisis de datos en tiempo real ...
Virtualización de datos: las claves para el análisis de datos en tiempo real ...
Denodo
 

Similar a Future of Identity Security_GEC_060722.pptx (20)

[webinar]: Cómo administrar integraciones privadas en la nube | Cap. III
[webinar]: Cómo administrar integraciones privadas en la nube | Cap. III[webinar]: Cómo administrar integraciones privadas en la nube | Cap. III
[webinar]: Cómo administrar integraciones privadas en la nube | Cap. III
 
AWS Innovate 2020 - Aprenda cómo el Data Flywheel puede ayudarle en su estrat...
AWS Innovate 2020 - Aprenda cómo el Data Flywheel puede ayudarle en su estrat...AWS Innovate 2020 - Aprenda cómo el Data Flywheel puede ayudarle en su estrat...
AWS Innovate 2020 - Aprenda cómo el Data Flywheel puede ayudarle en su estrat...
 
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad AustralCSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
 
Ciberseguridad e Inteligencia Artificial.pdf
Ciberseguridad e Inteligencia Artificial.pdfCiberseguridad e Inteligencia Artificial.pdf
Ciberseguridad e Inteligencia Artificial.pdf
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
 
AWS para organizaciones sin ánimo de lucro
AWS para organizaciones sin ánimo de lucroAWS para organizaciones sin ánimo de lucro
AWS para organizaciones sin ánimo de lucro
 
SOA Cloud Silos
SOA Cloud Silos SOA Cloud Silos
SOA Cloud Silos
 
Historias de éxito en la modernización del Sector Público
Historias de éxito en la modernización del Sector PúblicoHistorias de éxito en la modernización del Sector Público
Historias de éxito en la modernización del Sector Público
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
 
Seguridad en Machine Learning.pptx
Seguridad en Machine Learning.pptxSeguridad en Machine Learning.pptx
Seguridad en Machine Learning.pptx
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
 
20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx
20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx
20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx
 
Todo lo que siempre quisiste saber sobre el cloud y google apps for business
Todo lo que siempre quisiste saber sobre el cloud y google apps for businessTodo lo que siempre quisiste saber sobre el cloud y google apps for business
Todo lo que siempre quisiste saber sobre el cloud y google apps for business
 
4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...
4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...
4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...
 
El "Cloud Adoption Framework" de AWS - MXO210 - Mexico City Summit
El "Cloud Adoption Framework" de AWS - MXO210 - Mexico City SummitEl "Cloud Adoption Framework" de AWS - MXO210 - Mexico City Summit
El "Cloud Adoption Framework" de AWS - MXO210 - Mexico City Summit
 
Virtualización de datos: las claves para el análisis de datos en tiempo real ...
Virtualización de datos: las claves para el análisis de datos en tiempo real ...Virtualización de datos: las claves para el análisis de datos en tiempo real ...
Virtualización de datos: las claves para el análisis de datos en tiempo real ...
 
AWS Cloud Experience CA: Prepare su gente para la nube
AWS Cloud Experience CA: Prepare su gente para la nubeAWS Cloud Experience CA: Prepare su gente para la nube
AWS Cloud Experience CA: Prepare su gente para la nube
 
Como elegir entre BI Cloud, Data Visualization and Oracle Analytics Cloud Ser...
Como elegir entre BI Cloud, Data Visualization and Oracle Analytics Cloud Ser...Como elegir entre BI Cloud, Data Visualization and Oracle Analytics Cloud Ser...
Como elegir entre BI Cloud, Data Visualization and Oracle Analytics Cloud Ser...
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 

Último (20)

Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbxCARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
CARPETA PEDAGOGICA DE TOE.docbbbbbbbbbbbx
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 

Future of Identity Security_GEC_060722.pptx

  • 1. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 1 1 El futuro de la Seguridad de la Identidad Julio 2022
  • 2. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 2 2 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. de las organizaciones han experimentado una brecha relacionada con una identidad en el último año 2022 Trends in Securing Digital Identities, Dimensional Research 84%
  • 3. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 3 Conectar de forma segura a las personas correctas con la tecnología correcta va más allá de la capacidad humana.
  • 4. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 4 SailPoint aplica inteligencia artificial a la Seguridad de la Identidad para resaltar proactivamente situaciones de alto riesgo y reenfocar la interacción humana en decisiones de alto valor
  • 5. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 5 Conexión técnica Establecer conexión técnica y agregar datos de cuenta y derechos ≠ Proceso de cuentas huérfanas Identificar y remediar cuentas huérfanas y cuentas de servicio indocumentadas Revisiones de accesos Realizar revisiones de acceso para el propietario y los administradores de la aplicación Definición de roles Definir roles funcionales e insertarlos en el modelo de roles existente Administración del ciclo de vida Automatizar los eventos de identidad de personas que se unen, mueven y se separan de la organización Implementación Tradicional
  • 6. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 6 Conexión técnica Establecer conexión técnica y agregar datos de cuenta y derechos ≠ Proceso de cuentas huérfanas Identificar y remediar cuentas huérfanas y cuentas de servicio indocumentadas Revisión de Accesos IA ayuda con las decisiones, proporcionando un contexto muy necesario para ofrecer revisiones de calidad Definición de roles IA sugiere nuevos roles y actualizaciones de roles existentes, y absorbe nuevas aplicaciones en el modelo existente Administración del ciclo de vida Automatizar los eventos de identidad de personas que se unen, mueven y se separan de la organización Gestión Cloud Ampliar la visibilidad en AWS, Azure, GCP para proteger las cargas de trabajo en la nube Gestión SaaS Utilizar los datos de actividad de SaaS para tomar mejores decisiones en las revisiones de acceso Identificar accesos anómalos Destacar el riesgo marcando el acceso anómalo Sugerencias de accesos Empoderar a sus usuarios recomendando acceso apropiado Implementación de SailPoint impulsada por IA
  • 7. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 7 7 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. Revisiones de Accesos con IA
  • 8. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 8
  • 9. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 9
  • 10. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 10 10 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. Identificar riesgo con IA
  • 11. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 11
  • 12. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 12 Outliers Estructurales Outliers de baja similitud
  • 13. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 13
  • 14. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 14
  • 15. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 15
  • 16. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 16
  • 17. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 17 17 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. Sugerir Accesos con IA
  • 18. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 18
  • 19. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 19 19 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. Modelar Roles con IA
  • 20. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 20
  • 21. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 21
  • 22. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 22
  • 23. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 23
  • 24. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 24
  • 25. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 25
  • 26. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 26 26 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. Agregar visibilidad a SaaS
  • 27. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 27
  • 28. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 28 28 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. Agregar visibilidad a Cloud
  • 29. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 29
  • 30. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 30
  • 31. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 31
  • 32. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 32
  • 33. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 33 33 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. SailPoint Identity Security Cloud Suites
  • 34. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 34 SailPoint Identity Security Cloud Business Access Certifications Recommendations Separation of Duties Automated Provisioning Access Insights Access Requests Business Plus Access Modeling Cloud Access Management SaaS Management Add Ons Access Risk Management File Access Management Password Management
  • 35. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 35 35 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. Ventajas de SaaS Multi-tenant
  • 36. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 36 Ventajas de SailPoint Identity Security Cloud Entrega continua significa que no hay actualizaciones y un valor rápido Configuración vs Personalización reduce la necesidad de experiencia profunda Arquitectura Multi-Tenant Microservicio proporciona escala y calidad SailPoint monitorea y administra activamente es igual a ninguna infraestructura interna para administrar
  • 37. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 37 Configuración vs Personalización Transforms Las transformaciones permiten la manipulación de valores de atributos mientras se agregan o se aprovisionan a una fuente Rules Las reglas son un marco de configuración flexible que los implementadores pueden aprovechar para realizar configuraciones complejas o avanzadas Workflows Un flujo de trabajo es un conjunto de pasos que se completan cada vez que se produce un desencadenante de evento específico.
  • 38. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 38 Transforms
  • 39. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 39 Rules
  • 40. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 40 Workflows
  • 41. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 41 41 Gracias

Notas del editor

  1. ¿Cómo lo vemos en la solución?