CIBERSEGURIDAD

Cinco características clave que debe buscar en su solución de gestión de acceso e identidad empresarial

Cinco características clave que debe buscar en su solución de gestión de acceso e identidad empresarial
Richard Walters, director general y vicepresidente de gestión de identidades y accesos (IAM), Intermedia
Cuando se trata de proteger información empresarial confidencial, las contraseñas suelen ser la principal línea de defensa de una empresa. Pero como los empleados necesitan recordar un número creciente de credenciales de inicio de sesión diferentes, estas defensas se vuelven propensas a errores humanos y, en consecuencia, vulnerables a ataques. Un estudio reciente realizado por Intermedio el año pasado descubrió que el empleado promedio depende de 13 aplicaciones web diferentes en el trabajo, cada una de las cuales requiere una contraseña diferente. El 89% de los adultos que trabajan retuvo el acceso (es decir, un nombre de usuario y una contraseña válidos) a al menos una solicitud de un empleador anterior. Más preocupante, el 45% retuvo el acceso a datos “confidenciales” o “altamente confidenciales” y el 49% inició sesión en una cuenta después de dejar la empresa.
Con estas realidades en mente, el software de administración de identidades y accesos (IAM) es cada vez más necesario para que las empresas de todos los tamaños combatan posibles violaciones de datos a los datos y los sistemas de TI. IAM no se trata solo de inicio de sesión único (SSO): existe una gama de capacidades nuevas y avanzadas que aumentan en gran medida la seguridad y, al mismo tiempo, mejoran la productividad de los empleados. Las siguientes son las cinco características principales que las empresas deben buscar en una solución de IAM:
Duplica la seguridad: autenticación de dos factores (2FA)
A estas alturas, no hace falta decir que la autenticación de dos factores es esencial. Tener una contraseña única y segura para iniciar sesión en todas sus cuentas es conveniente, pero no es suficiente, especialmente si esa contraseña se ve comprometida. La autenticación de dos factores genera y envía aleatoriamente un código de verificación único o una notificación automática al teléfono del usuario, lo que hace que el sistema de inicio de sesión sea mucho más seguro que uno que solo usa contraseñas.
Configúrelo y olvídelo: administración dinámica de contraseñas
Las personas son notoriamente malas para crear y recordar varias contraseñas seguras y, a menudo, se llevan las contraseñas después de dejar la empresa, lo que pone a sus empleadores anteriores en riesgo real. Los equipos de TI deben asumir la responsabilidad de crear contraseñas fuera de las manos de los empleados y, de hecho, ni siquiera dejar que los empleados conozcan sus contraseñas de aplicaciones web corporativas, más allá de su contraseña maestra.
La tecnología de gestión dinámica de contraseñas crea una contraseña única y segura para cada una de las aplicaciones web corporativas de un usuario y la cambia de forma programada y predefinida. Los empleados nunca saben cuáles son esas contraseñas; simplemente inician sesión en su sistema IAM y el sistema las registra en todas sus aplicaciones web. Esto asegura que los empleados no puedan iniciar sesión en esos sistemas fuera del trabajo y tomar información confidencial sin el conocimiento de la empresa. Y, lo que es más importante, significa que no pueden llevarse consigo sus contraseñas para las aplicaciones web corporativas cuando dejan la organización.
Lo mejor de ambos mundos: creación de aplicaciones
La mayoría de las soluciones de IAM brindan a TI un control completo sobre las aplicaciones corporativas a las que pueden acceder los empleados. Sin embargo, es cada vez más importante tener un control aún más detallado que eso.
El modelado de aplicaciones es una nueva tecnología que le da a TI un control completo sobre lo que cada empleado o grupo de empleados puede ver y hacer dentro de las aplicaciones web. Por ejemplo, puede redactar ciertos campos de datos dentro de estas aplicaciones web para ciertos tipos de empleados, deshabilitar ciertas funciones o incluso hacer que las aplicaciones web sean de solo lectura.
Al eliminar las funciones de alto riesgo (por ejemplo, exportación de archivos, capacidad de eliminación masiva, etc.), las empresas pueden aumentar su seguridad, sin limitar la flexibilidad de su fuerza laboral.
Vea la imagen completa: capture imágenes para el seguimiento de auditoría
Dado que el cumplimiento es una preocupación constante para muchas empresas, cualquier solución de IAM debe mantener un registro de auditoría. Sin embargo, el simple hecho de saber quién y cuándo alguien inició y cerró sesión ya no es adecuado. Las soluciones IAM avanzadas permiten a los equipos de TI monitorear funciones específicas dentro de las aplicaciones web, enviar alertas de actividad inusual e incluso brindar la opción de capturar capturas de pantalla cuando ocurren ciertos comportamientos en línea. Esto proporciona evidencia visual de exactamente lo que estaba haciendo el usuario.
Obtenga restricciones más inteligentes: identidad potenciada por el usuario
Las identidades digitales deben protegerse y ¿quién puede identificar la actividad sospechosa de la cuenta mejor que los usuarios individuales? Las soluciones IAM premium brindan a los usuarios notificaciones en tiempo real cuando ocurren eventos sospechosos y les permiten realizar acciones inmediatas y apropiadas.
Por ejemplo, si un atacante intentara iniciar sesión con la identidad de un usuario de un país diferente, al usuario se le presentaría una notificación de seguridad en el navegador o mediante un mensaje de texto SMS. Esto es más rápido y efectivo que alertar a un equipo de operaciones, ya que es posible que no conozcan la ubicación de la persona. Luego, el usuario puede emitir una respuesta para deshabilitar la cuenta o cambiar inmediatamente la contraseña. Esto brinda a las empresas un mayor nivel de garantía de que sus datos y cuentas de usuario están protegidos.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar