Seguridad

Recomendaciones de ciberseguridad para gestión de identidades

Con el ritmo implacable de las amenazas cibernéticas, el entorno de la nueva realidad ocasionada por la Covid-19 y la contante evolución de la tecnología, los CIO y a los equipos de la Tecnología de la Información (TI) deben estar actualizados. Sin embargo, actualmente la gestión de las contraseñas y derechos son mucho más complejos, especialmente cuando los recursos que deben protegerse se alejan cada vez más del mundo tradicional.

Derivado de esa situación, el equipo de Quest, compañía especializada en soluciones de TI para empresas, dio una lista de recomendaciones con el objetivo de mejorar la seguridad en la gestión de identidades dentro de una compañía.

Establecer una fuente única

Gestionar los accesos desde una sola fuente es la mejor opción para empresas con recursos y experiencia. Una solución como Active Directory (AD) podría ser el guardián de datos de identidad autorizados desde el cual se deriven todas las cuentas, accesos y actividades. Para empresas más chicas, el departamento y sistemas de recursos humanos son el lugar donde se lleva a cabo la definición de usuario.

TI híbrida

La tecnología es una herramienta clave dentro de la gestión de seguridad informática. Por lo anterior, abarcar desde soluciones locales hasta soluciones desarrolladas directamente en la nube puede ser benéfico para las organizaciones. Ambas opciones son una solución para la operación de ciberseguridad en una compañía.

Análisis de comportamiento

Esta tecnología puede observar patrones como pulsaciones en las teclas y tendencias de movimiento en el mouse. Ello con el objetivo de recopilar perfiles biométricos de los usuarios con privilegios especiales y, en función de esos datos, detectar una anomalía producto de un mal uso de las credenciales.

Gestionar las identidades, no las cuentas

Procesos como solicitudes de acceso y gestión de contraseñas pueden agotar la productividad y hacer imposible la gobernabilidad de la empresa si se realiza en silos y a través de cuentas inconexas. Por ello, el acceso a estos deben basarse en una identidad única por usuario aplicada a todas las cuentas. De esa forma, se reducen los incidentes de permisos, errores humanos y pérdida de la productividad.

Hugo Jiménez

Entradas recientes

Cruz Roja Española lanza plataforma de ayuda con blockchain

La Cruz Roja Española (Creu Roja) ha desplegado RedChain, un nuevo sistema de distribución de…

15 horas hace

Confianza digital es nuevo pilar de competitividad tecnológica: Seguritech

En un mundo donde los datos son tan valiosos como los activos físicos, Seguritech ha…

16 horas hace

Bitcoin se desploma por debajo de los 75,000 dólares

La cotización del Bitcoin, la criptomoneda más grande del mundo, tuvo una abrupta caída la…

20 horas hace

Esta memecoin se dispara más de un 500%

El mercado de las criptomonedas vuelve a demostrar que, cuando se trata de memecoins, la…

3 días hace

Internet Blockchain: la Red que vendrá

La nueva internet-blockchain que está emergiendo nos dará herramientas para restaurar nuestro poder, privacidad, autonomía,…

3 días hace

Paso a paso para invertir en criptomonedas

Cada vez son más las personas que han decidido incursionar en el mundo de las…

4 días hace