Seguridad

Lo nuevo en protección de identidad de usuarios

Fire4 Systems presentó su familia de soluciones Authonet Administration, dedicada a aumentar los niveles de Seguridad de los accesos de red, por medio de la supervisión del comportamiento de usuarios y dispositivos a los recursos corporativos.

Hoy, la ruta más fácil de ataque para los delincuentes informáticos es instalar un troyano en la computadora de usuario, lo que le generará un acceso remoto para el hacker, pasando por alto el firewall. La forma de evitar estos riesgos es mediante el uso de tecnologías de control de acceso que garanticen que solo las personas autorizadas ingresen a servicios y recursos específicos autorizados para cada individuo; este proceso se llama Identity and Access Management (IAM).

Authonet desarrolló una familia de productos IAM que implementan roles e identidad basados en autenticación. Cada cuenta de rol autoriza el acceso a los servicios y la información necesaria para que la persona pueda cumplir con sus tareas. El proceso de autenticación requiere la presentación de credenciales digitales de distinto tipo, las cuales una vez aprobadas, dan inicia a una sesión cuyas acciones se graban en un registro, al que se puede acceder por medio de una consola de administración. Este registro es un recurso valioso que se puede utilizar para controlar las acciones del personal e identificar cualquier intento de violación de seguridad.

Lo nuevo en protección de identidad de usuarios

CARACTERÍSTICAS PRINCIPALES

  • Aumento de la seguridad de los datos comerciales al controlar el acceso a la información y los servicios con un buen grado de granularidad.
  • Las cuentas y roles se asocian a los servicios permitidos para cada rol.
  • Autenticación basada en la identidad y el rol del usuario.
  • Las contraseñas generadas por el usuario pueden ser revisadas por el sistema para que sean fuertes y automatizar los procesos de cambios periódicos de las mismas.
  • Permiten el inicio de la primera sesión a una página de bienvenida y cuentan con logout automático después de un período sin actividad
  • Los registros de transacciones se registran durante cada sesión de usuario y generan trazabilidad para acceder a su análisis.

RECOMENDACIONES PARA EL CANAL

Hace ya un par de años, el foco de los ataques se desplazó de los sistemas a las personas. Esto implica que, además de la seguridad del perímetro de la red corporativa, nos tenemos que ocupar seriamente de los accesos por parte de los usuarios en general y de los que tienen privilegios críticos de negocio en particular.

Toda solución, como la que propone Fire4 Systems con su familia de productos, que permita automatizar estas acciones de control y gestionarlas desde una consola, son una parte fundamental de todo sistema de Seguridad de la información, ya que la complejidad de este tipo de administración hace imposible que se siga haciendo manualmente desde un Metadirectorio.

Autor

  • Gustavo Aldegani

    Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

    Ver todas las entradas

[mdx-adserve-bstreet region="MED"]

Gustavo Aldegani

Experto en Ciberseguridad, con 30 años de experiencia en Implementación de Sistemas Informáticos Seguros en organizaciones militares, de gobierno y privadas de Estados Unidos y América Latina. Profesor de la Universidad de Belgrano, escritor y conferencista.

Publicaciones relacionadas

Botón volver arriba