ES | EN

  • Gestión de Tareas
    Indicador de Transformación Digital de Empresa

    La problemática del mantenimiento de la gestión de identidad

    En las empresas hay que gestionar autenticación y seguridad, y además con un correcto balanceo entre ambas ya que son antagonistas: una alta calidad de autenticación, que conlleva más seguridad, implica necesariamente más molestias a los empleados propios y ajenos. Pero, independientemente de su tamaño, las organizaciones necesitan una solución para gestionar las identidades, pero la gran mayoría no dispone de ellas ni de otros procedimientos alternativos.

    ¿Qué problemas has identificado en tu empresa? ¿Cómo vas a resolverlos?

    Las soluciones para la gestión de identidades

    Aunque estas herramientas existen desde hace muchos años, ¿por qué tantas empresas prescinden todavía de ellas? Teniendo en cuenta lo necesarias que son, parece mentira que su presencia sea minoritaria.

    ¡Tiempo al tiempo! 

    ¿Qué problemas resuelve un sistema de gestión de identidades?

    Nos encontramos ante unos sistemas integrados con tecnología que autorizan, facilitan y controlan el acceso de los usuarios a los recursos, aplicaciones, etc., para proteger la información de accesos no autorizados. En palabras de Cibernos resuelven:

    • Servicios de autenticación. Que un usuario o un equipo pueda verificar su identidad y por tanto facilitar el acceso de este a un determinado entorno y auditar el mismo.
    • Incumplimiento de normativas. El RC es el encargado de velar por el cumplimiento de las reglas de controles internos y de las obligaciones que implicadas en el ámbito de la seguridad en relación con los usuarios.
    • Servicios de gestión de políticas de seguridad. Establecer varios tipos de políticas de seguridad que se podrán aplicar a los usuarios: permisos relacionados con la edición de sus atributos, actualización de contraseña, horarios y ubicaciones de acceso, gestión de su certificado,…
    • Gestión de certificados. Entidad certificadora responsable de emitir y revocar los certificados asociados a los registros o valores del directorio.
    • Gestión de incidencias. Las habituales suelen ser el olvido de la contraseña o la pérdida u olvido de un token físico.

    Gracias a soluciones como WBSVision, es posible gestionar la asignación o autorización de derechos en sistemas para evitar imprevistos que puedan afectar a la organización.

    ¿Cuáles son los escenarios de aplicación de estas soluciones?

    Si te estás preguntando cuáles son los sistemas o aplicaciones sobre los que se puede asentar la solución para el mantenimiento de la gestión de identidad, no te preocupes. A continuación te vamos a contar dónde puede aplicarse WBSVision:

    1. Directorios LDAP con o sin esquema POSIX.
    2. Microsoft Active Directory.
    3. Oracle DataBase, Microsoft SQL Server, Microsoft Exchange, Microsoft SharePoing, MySQL, PostgreSQL, DB2, Informix, SAP.
    4. Web Services, GoogleApps.
    5. Y permite la interacción con repositorios de otra naturaleza mediante conectores SSH y publicación RESTful.

    Este tipo de soluciones de gestión de identidades no solo facilitan un entorno de uso más seguro para el funcionamiento de la compañía, sino también aportan múltiples ventajas:

    • Mejores servicios de cara a los usuarios.
    • Mejora la productividad y de rendimiento de los sistemas.
    • Mejora en general cumplimiento en relación con la seguridad y se ahorran costes.

    Puede que muchas compañías se hayan encontrado con numerosas barreras a la hora de apostar por estas soluciones, pero este puede ser un momento idóneo para acabar con ellas. Sabemos que el camino no es sencillo y por ello te acompañamos en él.

    En Cibernos trabajamos en soluciones adaptadas a las necesidades de las empresas. Hablamos de soluciones que se convierten en una alternativa real.

    ¿Te unes a la gestión de identidad para acabar con su problemática? ¿Cómo mantienes la lista de derechos de cada usuario frente a estos sistemas de identidad? ¿Usas un servicio de directorio? ¿Cuál es el mecanismo de autorización?. ¿Dispones de un sistema de control de acceso de apoyo?

    Si tienes alguna duda, consúltanos sin compromiso.

    Control de cumplimiento

    Sobre el autor: Eliseo Martín Castro

    Eliseo Martín Castro

    La trayectoria profesional de Eliseo está a caballo entre áreas técnicas y marketing. Actualmente trabaja en el desarrollo de nuevos productos y servicios de Cibernos, tales como "Motor de Cumplimiento", producto específico para el control del cumplimiento, y Blockchain, especialmente para su uso como herramienta para verificar que la información en un sistema no ha sido manipulada.

    Dejar un comentario

    Sigue los pasos de un recorrido integral de cumplimiento
    Nuevo llamado a la acción
    CTA Sigue los pasos de un recorrido integral de cumplimiento

    Suscribirme