Ciudad de México, diciembre 2022; con
base en la necesidad de un gran número de empresas que están trabajando
activamente bajo un esquema en nube pública y nube híbrida haciendo uso
de las aplicaciones empresariales necesarias para la continuidad de sus
negocios. Cybolt, la conocida empresa mexicana especializada en
ciberseguridad, continúa impulsando la tecnología del Sistema de
Administración de Accesos e Identidades (IAM, por sus siglas en inglés)
para lograr que las organizaciones en nuestro país trabajen siempre con
la tranquilidad de tener la tecnología capaz de darles la confianza y
seguridad que necesitan sus recursos digitales.
Para esto, Cybolt hace mención que en
los últimos años y aun en la actualidad, un gran porcentaje de empresas
han sido atacadas por temas relacionados con la gestión de identidades,
en estos ataques la mayoría de los ciberdelincuentes tienen como
objetivo escalar privilegios una vez que entran a la red y la forma en
la que suelen hacerlo es vulnerando a los usuarios que tienen accesos a
información sumamente importante y vital para la continuidad de negocio
de las organizaciones.
El peligro que supone el acceso a las
aplicaciones empresariales de nube, el exceso de permisos de ciertos
usuarios y la falta de gestión de los secretos es muy alto. Actualmente,
cualquier identidad, ya sea externa de clientes, proveedores,
dispositivos remotos de colaboradores o una aplicación, pueden tener
accesos privilegiados bajo ciertas condiciones que les permiten alcanzar
activos importantes de las empresas.
Cybolt continúa impulsando en México
soluciones especializadas en gestión de identidades IAM que resultan
vitales para muchas empresas, ya que hacen posible administrar los
accesos de forma estratégica, resultando ser muy conveniente para
entornos híbridos, debido a que permite accesos seguros en cualquier
momento y lugar. Siendo una opción viable para modelos colaborativos,
remotos y esquemas móviles que necesitan entrar a aplicaciones
empresariales constantemente desde diferentes dispositivos y con
distintas conexiones de redes WiFi.
“Este tipo de tecnología se basa en un
principio de mínimo privilegio, dando únicamente acceso a la información
que cada colaborador necesita para desarrollar sus labores, delimitando
incluso el tipo de acciones que está posibilitado a ejecutar. Por
ejemplo, un auxiliar administrativo no tendría por qué tener los mismos
accesos que el gerente de la misma área. Con un sistema IAM es posible
automatizar accesos nuevos, con lo que se reduce el tiempo de
habilitación, sin tener que correr riesgos, lo que dota a las
organizaciones de mayor agilidad” de acuerdo con Cybolt.
Dentro de este mismo sistema, Cybolt
considera en sus implementaciones la unificación de un solo método de
acceso para entrar a diferentes sistemas, esto para evitar problemas en
la gestión de contraseñas. Este último método es conocido como SSO o
inicio de sesión único, que tiene como objetivo mejorar la experiencia
del usuario sin tener que sacrificar la seguridad.
El modelo SSO, integra un sistema de
múltiple factor adaptativo que es muy importante, ya que analiza el
comportamiento del usuario, a través de un método para validar al
usuario en determinados momentos o cuando este realiza acciones
específicas, esto con el objetivo de determinar si es necesario aplicar o
solicitar una autenticación adicional, debido a alguna acción no común,
como un horario no laboral o una ubicación diferente. Además, tiene la
capacidad de bloquear automáticamente por cuentas en desuso por tiempo,
certificando periódicamente los roles o perfiles de usuarios para
asegurar que cada usuario tiene el perfil correcto.
Cybolt recalcó que es importante que
las empresas conozcan que la estrategia IAM va de la mano de la
filosofía de Zero Trust y para que esto se lleve a cabo con éxito,
requiere ser aprovisionada con Inteligencia Artificial para dar un
contexto más profundo, automatizar la protección de riesgos y autenticar
a los usuarios de manera recurrente, analizando siempre su
comportamiento.
La empresa mencionó los puntos clave
para llevar a cabo una correcta implementación de IAM en las
organizaciones, en donde se debe tener en cuenta: Detallar y revisar las
políticas de acceso de los usuarios. Aquí se establecen los permisos a
cada usuario en cada una de las aplicaciones específicas. Además, se
deben determinar los tipos de acceso. En este punto se definen los
métodos de autenticación, se pueden establecer dos factores; una
contraseña y un código de acceso vinculado a un dispositivo aplicando un
filtro multifactor adaptativo.
Por último, se debe de tener en cuenta
el procesamiento, almacenamiento y transmisión de datos. Con IAM se
pueden establecer las validaciones de información para realizar estos
procesos de forma adecuada, cumpliendo con regulaciones y
normatividades, como el estándar PCI DSS.
Acerca de Cybolt
Es una de las tres empresas más grandes
de ciberseguridad en México, con más de 200 clientes de todas las
industrias. Provee servicios y productos que permiten crear espacios
seguros en las empresas, protegiendo sus recursos, datos e
infraestructura, a través de la previsión, mitigación e investigación de
sus amenazas en el mundo digital.
https://cybolt.com/
No hay comentarios:
Publicar un comentario