Lo nuevo en protección de identidad de usuarios
Fire4 Systems presentó su familia de soluciones Authonet Administration, dedicada a aumentar los niveles de Seguridad de los accesos de red, por medio de la supervisión del comportamiento de usuarios y dispositivos a los recursos corporativos.
Hoy, la ruta más fácil de ataque para los delincuentes informáticos es instalar un troyano en la computadora de usuario, lo que le generará un acceso remoto para el hacker, pasando por alto el firewall. La forma de evitar estos riesgos es mediante el uso de tecnologías de control de acceso que garanticen que solo las personas autorizadas ingresen a servicios y recursos específicos autorizados para cada individuo; este proceso se llama Identity and Access Management (IAM).
Authonet desarrolló una familia de productos IAM que implementan roles e identidad basados en autenticación. Cada cuenta de rol autoriza el acceso a los servicios y la información necesaria para que la persona pueda cumplir con sus tareas. El proceso de autenticación requiere la presentación de credenciales digitales de distinto tipo, las cuales una vez aprobadas, dan inicia a una sesión cuyas acciones se graban en un registro, al que se puede acceder por medio de una consola de administración. Este registro es un recurso valioso que se puede utilizar para controlar las acciones del personal e identificar cualquier intento de violación de seguridad.
CARACTERÍSTICAS PRINCIPALES
- Aumento de la seguridad de los datos comerciales al controlar el acceso a la información y los servicios con un buen grado de granularidad.
- Las cuentas y roles se asocian a los servicios permitidos para cada rol.
- Autenticación basada en la identidad y el rol del usuario.
- Las contraseñas generadas por el usuario pueden ser revisadas por el sistema para que sean fuertes y automatizar los procesos de cambios periódicos de las mismas.
- Permiten el inicio de la primera sesión a una página de bienvenida y cuentan con logout automático después de un período sin actividad
- Los registros de transacciones se registran durante cada sesión de usuario y generan trazabilidad para acceder a su análisis.
RECOMENDACIONES PARA EL CANAL
Hace ya un par de años, el foco de los ataques se desplazó de los sistemas a las personas. Esto implica que, además de la seguridad del perímetro de la red corporativa, nos tenemos que ocupar seriamente de los accesos por parte de los usuarios en general y de los que tienen privilegios críticos de negocio en particular.
Toda solución, como la que propone Fire4 Systems con su familia de productos, que permita automatizar estas acciones de control y gestionarlas desde una consola, son una parte fundamental de todo sistema de Seguridad de la información, ya que la complejidad de este tipo de administración hace imposible que se siga haciendo manualmente desde un Metadirectorio.