Detalles del ponente
Javier Lopez
Javier se inició en el mundo de la ciberseguridad hace más de 20 años trabajando en Unisys como consultor de seguridad y especialista en preventa, siendo el principal especialista de las tecnologías de Microsoft, Citrix, Vmware y Symantec, convirtiéndose en responsable del programa de consolidación asociado a la venta de hardware donde la seguridad y el rendimiento eran crítix.
Siete años después se incorporó a Symantec donde estuvo 14 años creciendo como profesional de la ciberseguridad en todo tipo de proyectos, tecnologías y clientes, siendo finalmente Principal SE y responsable técnico en España de tecnologías asociadas a la Seguridad de la Información y Data Loss Prevention. Los dos últimas años ya en Broadcom con el rol de Security Transformation Architect donde tuvo la oportunidad de trabajar con los mejores profesionales a nivel mundial diseñando todo tipo de soluciones.
Y ahora hace varios meses en CrowdStrike como SE orgulloso de ayudar a los clientes a detener las infracciones uniendo tecnología, procesos y personas.
Protección de ataques basados en Identidad con CrowdStrike
Comentaré como nuestra solución, Identity Threat Protection, es la única solución capaz de aplicar políticas de detección y protección en entornos híbridos de Directorio Activo, permitiendo hacer frente a los ataques que hacen uso de credenciales corporativas lícitas o se basan en vulnerabilidades de protocolos de autenticación y que son especialmente difíciles de detectar y contener. Falcon Identity Threat Protection analiza específicamente el tráfico de autenticación en vivo hacia/desde el almacén de identidades (por ejemplo, Active Directory) para observar el tráfico anómalo o las acciones maliciosas en tiempo real. Se desarrolla entonces una puntuación de riesgo analizando la información estática en la historia de identidad y utilizando el aprendizaje automático para analizar información dinámica en tiempo real.
Se desarrolla entonces una puntuación de riesgo analizando la información estática en la historia de identidad y utilizando el aprendizaje automático para analizar información dinámica en tiempo real. En base a las políticas definidas y la puntuación del riesgo (entre otros factores), el sistema puede ofrecer diferentes opciones posibles a eventos de interés: bloquear, permitir, auditar, restablecer contraseña y exigir autenticación multifactor (MFA) antes de permitir continuar la autenticación de la transacción. La capacidad de activar un doble factor solo cuando cambia el nivel de riesgo es la clave para permitir la seguridad de la identidad sin afectar al negocio y sin aumentar el riesgo, ya que actúa sobre todas las identidades.