Seguridad

Recomendaciones de ciberseguridad para gestión de identidades

Con el ritmo implacable de las amenazas cibernéticas, el entorno de la nueva realidad ocasionada por la Covid-19 y la contante evolución de la tecnología, los CIO y a los equipos de la Tecnología de la Información (TI) deben estar actualizados. Sin embargo, actualmente la gestión de las contraseñas y derechos son mucho más complejos, especialmente cuando los recursos que deben protegerse se alejan cada vez más del mundo tradicional.

Derivado de esa situación, el equipo de Quest, compañía especializada en soluciones de TI para empresas, dio una lista de recomendaciones con el objetivo de mejorar la seguridad en la gestión de identidades dentro de una compañía.

Establecer una fuente única

Gestionar los accesos desde una sola fuente es la mejor opción para empresas con recursos y experiencia. Una solución como Active Directory (AD) podría ser el guardián de datos de identidad autorizados desde el cual se deriven todas las cuentas, accesos y actividades. Para empresas más chicas, el departamento y sistemas de recursos humanos son el lugar donde se lleva a cabo la definición de usuario.

TI híbrida

La tecnología es una herramienta clave dentro de la gestión de seguridad informática. Por lo anterior, abarcar desde soluciones locales hasta soluciones desarrolladas directamente en la nube puede ser benéfico para las organizaciones. Ambas opciones son una solución para la operación de ciberseguridad en una compañía.

Análisis de comportamiento

Esta tecnología puede observar patrones como pulsaciones en las teclas y tendencias de movimiento en el mouse. Ello con el objetivo de recopilar perfiles biométricos de los usuarios con privilegios especiales y, en función de esos datos, detectar una anomalía producto de un mal uso de las credenciales.

Gestionar las identidades, no las cuentas

Procesos como solicitudes de acceso y gestión de contraseñas pueden agotar la productividad y hacer imposible la gobernabilidad de la empresa si se realiza en silos y a través de cuentas inconexas. Por ello, el acceso a estos deben basarse en una identidad única por usuario aplicada a todas las cuentas. De esa forma, se reducen los incidentes de permisos, errores humanos y pérdida de la productividad.

EDITORIAL

Entradas recientes

Las entradas ocultas de 13 mil mdd en criptomonedas

Mientras el mercado se centraba esta semana en las nuevas salidas de fondos cotizados de…

15 horas hace

Auge de estafas con criptomonedas en Galicia

Las ciberestafas no hacen más que crecer, y la Policía Nacional está detectando en las…

15 horas hace

El mercado criptográfico se estabiliza

Los mercados de criptomonedas registraron pocos cambios el viernes, con el índice CoinDesk 20 (CD20)…

1 día hace

La integración de criptomonedas en plataformas de casino en línea

La adopción de criptomonedas en plataformas de casino en línea modifica las experiencias de pago…

1 día hace

Banco Azteca reafirma solidez y liderazgo en inclusión financiera previo a la 89ª Convención Bancaria

En el marco de la 89ª Convención Bancaria, Banco Azteca se presenta como una institución…

1 día hace

Canadá revocó licencias a 47 plataformas de criptomonedas

La unidad de inteligencia financiera de Canadá revocó los registros de 50 negocios de servicios…

2 días hace