SlideShare una empresa de Scribd logo
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 1
1
El futuro de la Seguridad de la
Identidad
Julio 2022
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 2
2
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
de las organizaciones
han experimentado
una brecha
relacionada con una
identidad en el último
año
2022 Trends in Securing Digital Identities, Dimensional Research
84%
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 3
Conectar de forma segura a las
personas correctas con la
tecnología correcta va más allá
de la capacidad humana.
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 4
SailPoint aplica inteligencia artificial
a la Seguridad de la Identidad para
resaltar proactivamente situaciones
de alto riesgo y reenfocar la
interacción humana en decisiones
de alto valor
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 5
Conexión técnica
Establecer conexión técnica y agregar
datos de cuenta y derechos
≠
Proceso de cuentas huérfanas
Identificar y remediar cuentas huérfanas y
cuentas de servicio indocumentadas
Revisiones de accesos
Realizar revisiones de acceso para el
propietario y los administradores de la
aplicación
Definición de roles
Definir roles funcionales e
insertarlos en el modelo de roles
existente
Administración del ciclo
de vida
Automatizar los eventos de
identidad de personas que se
unen, mueven y se separan de la
organización
Implementación Tradicional
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 6
Conexión técnica
Establecer conexión técnica y agregar
datos de cuenta y derechos
≠
Proceso de cuentas huérfanas
Identificar y remediar cuentas huérfanas y
cuentas de servicio indocumentadas
Revisión de Accesos
IA ayuda con las decisiones,
proporcionando un contexto muy
necesario para ofrecer revisiones de
calidad
Definición de roles
IA sugiere nuevos roles y actualizaciones de roles
existentes, y absorbe nuevas aplicaciones en el modelo
existente
Administración del ciclo
de vida
Automatizar los eventos de
identidad de personas que se unen,
mueven y se separan de la
organización
Gestión Cloud
Ampliar la visibilidad en AWS, Azure, GCP
para proteger las cargas de trabajo en la
nube
Gestión SaaS
Utilizar los datos de actividad de SaaS
para tomar mejores decisiones en las
revisiones de acceso
Identificar accesos
anómalos
Destacar el riesgo marcando el
acceso anómalo
Sugerencias de accesos
Empoderar a sus usuarios recomendando
acceso apropiado
Implementación de SailPoint
impulsada por IA
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 7
7
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
Revisiones de
Accesos con IA
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 8
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 9
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 10
10
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
Identificar riesgo
con IA
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 11
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 12
Outliers Estructurales
Outliers de baja similitud
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 13
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 14
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 15
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 16
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 17
17
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
Sugerir Accesos
con IA
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 18
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 19
19
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
Modelar Roles
con IA
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 20
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 21
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 22
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 23
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 24
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 25
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 26
26
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
Agregar
visibilidad a
SaaS
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 27
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 28
28
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
Agregar
visibilidad a
Cloud
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 29
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 30
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 31
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 32
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 33
33
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
SailPoint Identity
Security Cloud Suites
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 34
SailPoint Identity Security Cloud
Business
Access Certifications
Recommendations
Separation of Duties
Automated Provisioning
Access Insights
Access Requests
Business Plus
Access Modeling
Cloud Access Management
SaaS Management
Add Ons
Access Risk Management
File Access Management
Password Management
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 35
35
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved.
Ventajas de SaaS
Multi-tenant
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 36
Ventajas de SailPoint Identity Security Cloud
Entrega continua
significa que no hay
actualizaciones y un
valor rápido
Configuración vs
Personalización
reduce la necesidad de
experiencia profunda
Arquitectura
Multi-Tenant
Microservicio
proporciona escala y
calidad
SailPoint monitorea y
administra
activamente es igual a
ninguna infraestructura
interna para administrar
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 37
Configuración vs Personalización
Transforms
Las transformaciones
permiten la manipulación de
valores de atributos
mientras se agregan o se
aprovisionan a una fuente
Rules
Las reglas son un marco de
configuración flexible que
los implementadores
pueden aprovechar para
realizar configuraciones
complejas o avanzadas
Workflows
Un flujo de trabajo es un
conjunto de pasos que se
completan cada vez que se
produce un desencadenante
de evento específico.
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 38
Transforms
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 39
Rules
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 40
Workflows
Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 41
41
Gracias

Más contenido relacionado

Similar a Future of Identity Security_GEC_060722.pptx

[webinar]: Cómo administrar integraciones privadas en la nube | Cap. III
[webinar]: Cómo administrar integraciones privadas en la nube | Cap. III[webinar]: Cómo administrar integraciones privadas en la nube | Cap. III
[webinar]: Cómo administrar integraciones privadas en la nube | Cap. III
Gonzalo Chelme
 
AWS Innovate 2020 - Aprenda cómo el Data Flywheel puede ayudarle en su estrat...
AWS Innovate 2020 - Aprenda cómo el Data Flywheel puede ayudarle en su estrat...AWS Innovate 2020 - Aprenda cómo el Data Flywheel puede ayudarle en su estrat...
AWS Innovate 2020 - Aprenda cómo el Data Flywheel puede ayudarle en su estrat...
Amazon Web Services LATAM
 
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad AustralCSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
CSA Argentina
 
Ciberseguridad e Inteligencia Artificial.pdf
Ciberseguridad e Inteligencia Artificial.pdfCiberseguridad e Inteligencia Artificial.pdf
Ciberseguridad e Inteligencia Artificial.pdf
Patricio Galdames
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Symantec LATAM
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
Veritas Technologies LLC
 
AWS para organizaciones sin ánimo de lucro
AWS para organizaciones sin ánimo de lucroAWS para organizaciones sin ánimo de lucro
AWS para organizaciones sin ánimo de lucro
Amazon Web Services
 
SOA Cloud Silos
SOA Cloud Silos SOA Cloud Silos
SOA Cloud Silos
Juan Bello
 
Historias de éxito en la modernización del Sector Público
Historias de éxito en la modernización del Sector PúblicoHistorias de éxito en la modernización del Sector Público
Historias de éxito en la modernización del Sector Público
Amazon Web Services
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
RicardoDanielGarcaGo
 
Seguridad en Machine Learning.pptx
Seguridad en Machine Learning.pptxSeguridad en Machine Learning.pptx
Seguridad en Machine Learning.pptx
Álvaro Quiroga Toledo - ITIL®
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
CSA Argentina
 
20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx
20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx
20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx
Ricardo González
 
Todo lo que siempre quisiste saber sobre el cloud y google apps for business
Todo lo que siempre quisiste saber sobre el cloud y google apps for businessTodo lo que siempre quisiste saber sobre el cloud y google apps for business
Todo lo que siempre quisiste saber sobre el cloud y google apps for business
Juancarlos Hidalgo
 
4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...
4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...
4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...
ReyesMagosLeon
 
El "Cloud Adoption Framework" de AWS - MXO210 - Mexico City Summit
El "Cloud Adoption Framework" de AWS - MXO210 - Mexico City SummitEl "Cloud Adoption Framework" de AWS - MXO210 - Mexico City Summit
El "Cloud Adoption Framework" de AWS - MXO210 - Mexico City Summit
Amazon Web Services
 
Virtualización de datos: las claves para el análisis de datos en tiempo real ...
Virtualización de datos: las claves para el análisis de datos en tiempo real ...Virtualización de datos: las claves para el análisis de datos en tiempo real ...
Virtualización de datos: las claves para el análisis de datos en tiempo real ...
Denodo
 
AWS Cloud Experience CA: Prepare su gente para la nube
AWS Cloud Experience CA: Prepare su gente para la nubeAWS Cloud Experience CA: Prepare su gente para la nube
AWS Cloud Experience CA: Prepare su gente para la nube
Amazon Web Services LATAM
 
Como elegir entre BI Cloud, Data Visualization and Oracle Analytics Cloud Ser...
Como elegir entre BI Cloud, Data Visualization and Oracle Analytics Cloud Ser...Como elegir entre BI Cloud, Data Visualization and Oracle Analytics Cloud Ser...
Como elegir entre BI Cloud, Data Visualization and Oracle Analytics Cloud Ser...
Edelweiss Kammermann
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
Gabriel Marcos
 

Similar a Future of Identity Security_GEC_060722.pptx (20)

[webinar]: Cómo administrar integraciones privadas en la nube | Cap. III
[webinar]: Cómo administrar integraciones privadas en la nube | Cap. III[webinar]: Cómo administrar integraciones privadas en la nube | Cap. III
[webinar]: Cómo administrar integraciones privadas en la nube | Cap. III
 
AWS Innovate 2020 - Aprenda cómo el Data Flywheel puede ayudarle en su estrat...
AWS Innovate 2020 - Aprenda cómo el Data Flywheel puede ayudarle en su estrat...AWS Innovate 2020 - Aprenda cómo el Data Flywheel puede ayudarle en su estrat...
AWS Innovate 2020 - Aprenda cómo el Data Flywheel puede ayudarle en su estrat...
 
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad AustralCSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
CSA Desayuno Ejecutivo | Noviembre 2012 | CXO Community en Universidad Austral
 
Ciberseguridad e Inteligencia Artificial.pdf
Ciberseguridad e Inteligencia Artificial.pdfCiberseguridad e Inteligencia Artificial.pdf
Ciberseguridad e Inteligencia Artificial.pdf
 
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
Be Aware Webinar - Si los passwords son débiles… ¿porqué no mejor matarlos?
 
VSD Madrid 2019
VSD Madrid 2019VSD Madrid 2019
VSD Madrid 2019
 
AWS para organizaciones sin ánimo de lucro
AWS para organizaciones sin ánimo de lucroAWS para organizaciones sin ánimo de lucro
AWS para organizaciones sin ánimo de lucro
 
SOA Cloud Silos
SOA Cloud Silos SOA Cloud Silos
SOA Cloud Silos
 
Historias de éxito en la modernización del Sector Público
Historias de éxito en la modernización del Sector PúblicoHistorias de éxito en la modernización del Sector Público
Historias de éxito en la modernización del Sector Público
 
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdfMulti-Customer Security Immersion Day December + Reinvent News (1).pdf
Multi-Customer Security Immersion Day December + Reinvent News (1).pdf
 
Seguridad en Machine Learning.pptx
Seguridad en Machine Learning.pptxSeguridad en Machine Learning.pptx
Seguridad en Machine Learning.pptx
 
[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing[CSA] Introducción a la Seguridad en Cloud Computing
[CSA] Introducción a la Seguridad en Cloud Computing
 
20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx
20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx
20230812 -AWS Community Day Colombia - ¿Que diablos es el Gobierno de Nube_.pptx
 
Todo lo que siempre quisiste saber sobre el cloud y google apps for business
Todo lo que siempre quisiste saber sobre el cloud y google apps for businessTodo lo que siempre quisiste saber sobre el cloud y google apps for business
Todo lo que siempre quisiste saber sobre el cloud y google apps for business
 
4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...
4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...
4-razones-por-las-que-su-empresa-debe-migrar-a-la-nube-y-avanzar-en-el-camino...
 
El "Cloud Adoption Framework" de AWS - MXO210 - Mexico City Summit
El "Cloud Adoption Framework" de AWS - MXO210 - Mexico City SummitEl "Cloud Adoption Framework" de AWS - MXO210 - Mexico City Summit
El "Cloud Adoption Framework" de AWS - MXO210 - Mexico City Summit
 
Virtualización de datos: las claves para el análisis de datos en tiempo real ...
Virtualización de datos: las claves para el análisis de datos en tiempo real ...Virtualización de datos: las claves para el análisis de datos en tiempo real ...
Virtualización de datos: las claves para el análisis de datos en tiempo real ...
 
AWS Cloud Experience CA: Prepare su gente para la nube
AWS Cloud Experience CA: Prepare su gente para la nubeAWS Cloud Experience CA: Prepare su gente para la nube
AWS Cloud Experience CA: Prepare su gente para la nube
 
Como elegir entre BI Cloud, Data Visualization and Oracle Analytics Cloud Ser...
Como elegir entre BI Cloud, Data Visualization and Oracle Analytics Cloud Ser...Como elegir entre BI Cloud, Data Visualization and Oracle Analytics Cloud Ser...
Como elegir entre BI Cloud, Data Visualization and Oracle Analytics Cloud Ser...
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 

Último

CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
renzocruz180310
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
AbrahamCastillo42
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
yuberpalma
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
pauca1501alvar
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
martinezluis17
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
AMADO SALVADOR
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 

Último (20)

CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
INFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIAINFORMATICA Y TECNOLOGIA
INFORMATICA Y TECNOLOGIA
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)
 
625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf625204013-64-Camino-a-----La-Lectura.pdf
625204013-64-Camino-a-----La-Lectura.pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptxLA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
LA GLOBALIZACIÓN RELACIONADA CON EL USO DE HERRAMIENTAS.pptx
 
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMAUML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
UML_clase_02_UML_casos_de_uso_05 EN DIAGRAMA
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 

Future of Identity Security_GEC_060722.pptx

  • 1. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 1 1 El futuro de la Seguridad de la Identidad Julio 2022
  • 2. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 2 2 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. de las organizaciones han experimentado una brecha relacionada con una identidad en el último año 2022 Trends in Securing Digital Identities, Dimensional Research 84%
  • 3. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 3 Conectar de forma segura a las personas correctas con la tecnología correcta va más allá de la capacidad humana.
  • 4. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 4 SailPoint aplica inteligencia artificial a la Seguridad de la Identidad para resaltar proactivamente situaciones de alto riesgo y reenfocar la interacción humana en decisiones de alto valor
  • 5. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 5 Conexión técnica Establecer conexión técnica y agregar datos de cuenta y derechos ≠ Proceso de cuentas huérfanas Identificar y remediar cuentas huérfanas y cuentas de servicio indocumentadas Revisiones de accesos Realizar revisiones de acceso para el propietario y los administradores de la aplicación Definición de roles Definir roles funcionales e insertarlos en el modelo de roles existente Administración del ciclo de vida Automatizar los eventos de identidad de personas que se unen, mueven y se separan de la organización Implementación Tradicional
  • 6. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 6 Conexión técnica Establecer conexión técnica y agregar datos de cuenta y derechos ≠ Proceso de cuentas huérfanas Identificar y remediar cuentas huérfanas y cuentas de servicio indocumentadas Revisión de Accesos IA ayuda con las decisiones, proporcionando un contexto muy necesario para ofrecer revisiones de calidad Definición de roles IA sugiere nuevos roles y actualizaciones de roles existentes, y absorbe nuevas aplicaciones en el modelo existente Administración del ciclo de vida Automatizar los eventos de identidad de personas que se unen, mueven y se separan de la organización Gestión Cloud Ampliar la visibilidad en AWS, Azure, GCP para proteger las cargas de trabajo en la nube Gestión SaaS Utilizar los datos de actividad de SaaS para tomar mejores decisiones en las revisiones de acceso Identificar accesos anómalos Destacar el riesgo marcando el acceso anómalo Sugerencias de accesos Empoderar a sus usuarios recomendando acceso apropiado Implementación de SailPoint impulsada por IA
  • 7. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 7 7 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. Revisiones de Accesos con IA
  • 8. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 8
  • 9. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 9
  • 10. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 10 10 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. Identificar riesgo con IA
  • 11. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 11
  • 12. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 12 Outliers Estructurales Outliers de baja similitud
  • 13. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 13
  • 14. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 14
  • 15. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 15
  • 16. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 16
  • 17. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 17 17 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. Sugerir Accesos con IA
  • 18. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 18
  • 19. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 19 19 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. Modelar Roles con IA
  • 20. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 20
  • 21. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 21
  • 22. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 22
  • 23. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 23
  • 24. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 24
  • 25. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 25
  • 26. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 26 26 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. Agregar visibilidad a SaaS
  • 27. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 27
  • 28. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 28 28 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. Agregar visibilidad a Cloud
  • 29. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 29
  • 30. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 30
  • 31. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 31
  • 32. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 32
  • 33. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 33 33 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. SailPoint Identity Security Cloud Suites
  • 34. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 34 SailPoint Identity Security Cloud Business Access Certifications Recommendations Separation of Duties Automated Provisioning Access Insights Access Requests Business Plus Access Modeling Cloud Access Management SaaS Management Add Ons Access Risk Management File Access Management Password Management
  • 35. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 35 35 Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. Ventajas de SaaS Multi-tenant
  • 36. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 36 Ventajas de SailPoint Identity Security Cloud Entrega continua significa que no hay actualizaciones y un valor rápido Configuración vs Personalización reduce la necesidad de experiencia profunda Arquitectura Multi-Tenant Microservicio proporciona escala y calidad SailPoint monitorea y administra activamente es igual a ninguna infraestructura interna para administrar
  • 37. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 37 Configuración vs Personalización Transforms Las transformaciones permiten la manipulación de valores de atributos mientras se agregan o se aprovisionan a una fuente Rules Las reglas son un marco de configuración flexible que los implementadores pueden aprovechar para realizar configuraciones complejas o avanzadas Workflows Un flujo de trabajo es un conjunto de pasos que se completan cada vez que se produce un desencadenante de evento específico.
  • 38. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 38 Transforms
  • 39. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 39 Rules
  • 40. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 40 Workflows
  • 41. Copyright © SailPoint Technologies Holdings, Inc. 2022. All rights reserved. 41 41 Gracias

Notas del editor

  1. ¿Cómo lo vemos en la solución?