Networking | Artículos | 01 DIC 2009

Gestión de accesos contra la recesión

Jordi Gascón.
El robo de identidades y los accesos no autorizados a datos confidenciales pueden arruinar su negocio. En plena recesión, esta mala práctica es más común que nunca. La gestión de identidades y accesos puede ayudar a una organización a resolver el riesgo creciente derivado de los fallos e ineficiencias en dicha área.
¿Está cansado de oír hablar de la recesión? Para los responsables de TI, el mensaje que emana de la contracción financiera es claro: tienen que equilibrar la demanda estratégica de reducir costes con la gestión de los riesgos TI, cumplir con una larga lista de regulaciones y atender a las necesidades de los usuarios, ya sean empleados, clientes o socios de negocio. Y eso no es todo. La inestabilidad de las plantillas y la falta de financiación que ha traído el actual clima económico podrían provocar la “tormenta perfecta” para el incremento de las violaciones de seguridad.
Y es que, durante este ciclo de incertidumbre económica, la gestión de las identidades y los usuarios (IAM, en sus siglas en inglés) es un tema candente. Las organizaciones necesitan proteger sus aplicaciones, datos y sistemas críticos de cualquier acceso no autorizado, gestionar las identidades de los usuarios y sus derechos de acceso –tanto si se trata de usuarios internos como externos– y hacerlo a un coste reducido para el negocio.
Para que la gestión de identidades y accesos responda a los retos que presenta la situación actual es preciso hacer un examen meticuloso. Los clientes y los socios de negocio muestran preocupación por la fuga de datos y esto puede inhibir nuevas iniciativas. Los procesos para administrar las identidades de los usuarios y controlar los accesos a menudo son manuales, lo cual no es un nivel de servicio aceptable y, en algunas circunstancias, incluso puede violar el cumplimiento de las regulaciones.
Por otro lado, las organizaciones están valorando cómo ahorrar costes a través de la externalización, pero esto también trae nuevos riesgos de seguridad. Por ejemplo, la actual tendencia hacia la virtualización y el off-shoring ha incrementado el volumen de datos que se transfieren externamente entre organizaciones.
Finalmente, está la gestión de riesgos y cumplimiento. La turbulencia del mercado y los recortes de plantilla que reinan en los titulares puede conducir a mayores riesgos procedentes de usuarios internos y de ex empleados que conocen bien los sistemas y procesos de la organización. Para mitigar estos riesgos es importante una mejor gestión de la identificación de los empleados, socios de negocio y clientes, así como la manera en que se otorgan accesos, se eliminan y se auditan.
La turbulencia económica también lleva a un incremento de leyes y regulaciones. El coste de este cumplimiento es alto y los procesos manuales no son una alternativa viable. Las organizaciones deben ser capaces de automatizar sus procesos de gestión de la seguridad para garantizar un cumplimiento sostenible.

Mejores prácticas y soluciones IAM automatizadas
Cuando las compañías quieren reducir costes, una solución IAM probada y basada en las mejores prácticas puede ofrecer el valor real en un periodo de tiempo más corto, reducir los costes de TI a través de la administración simplificada de los controles de seguridad y mejorar la agilidad del negocio. Este tipo de planteamiento optimiza la gestión de las identidades digitales a lo largo de todo su ciclo de vida –creación, modificación y eliminación– y garantiza que solo los usuarios autorizados puedan acceder a la información critica, tanto si está en la web o en los sistemas centrales.
Una solución IAM automatizada también ayuda a transformar los procesos de seguridad de la información, ofreciendo un proceso coherente y auditable para gestionar todos los datos relacionados con la seguridad. El resultado es que el control real de los usuarios privilegiados disminuye las posibilidades de accesos inapropiados y de tiempo de inactividad debido a cambios de configuraciones accidentales o malintencionados.
Ninguna compañía está a salvo del robo de identidades y de accesos. Con la tecnología adecuada y la aplicación de mejores prácticas, es posible establecer unos procesos automatizados, coherentes y auditables para gestionar las identidades y derechos de acceso en toda la organización.


Jordi Gascón
Director de Soluciones de Seguridad y Cumplimiento de CA

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios