Cybolt impulsa IAM para proteger identidades de empresas mexicanas

con base en la necesidad de un gran número de empresas que están trabajando activamente bajo un esquema en nube pública y nube híbrida haciendo uso de las aplicaciones empresariales necesarias para la continuidad de sus negocios.

Cybolt, la conocida empresa mexicana especializada en ciberseguridad, continúa impulsando la tecnología del Sistema de Administración de Accesos e Identidades (IAM, por sus siglas en inglés) para lograr que las organizaciones en nuestro país trabajen siempre con la tranquilidad de tener la tecnología capaz de darles la confianza y seguridad que necesitan sus recursos digitales.

Para esto, Cybolt hace mención que en los últimos años y aun en la actualidad, un gran porcentaje de empresas han sido atacadas por temas relacionados con la gestión de identidades, en estos ataques la mayoría de los ciberdelincuentes tienen como objetivo escalar privilegios una vez que entran a la red y la forma en la que suelen hacerlo es vulnerando a los usuarios que tienen accesos a información sumamente importante y vital para la continuidad de negocio de las organizaciones.

El peligro que supone el acceso a las aplicaciones empresariales de nube, el exceso de permisos de ciertos usuarios y la falta de gestión de los secretos es muy alto. Actualmente, cualquier identidad, ya sea externa de clientes, proveedores, dispositivos remotos de colaboradores o una aplicación, pueden tener accesos privilegiados bajo ciertas condiciones que les permiten alcanzar activos importantes de las empresas.

Cybolt continúa impulsando en México soluciones especializadas en gestión de identidades IAM que resultan vitales para muchas empresas, ya que hacen posible administrar los accesos de forma estratégica, resultando ser muy conveniente para entornos híbridos, debido a que permite accesos seguros en cualquier momento y lugar. Siendo una opción viable para modelos colaborativos, remotos y esquemas móviles que necesitan entrar a aplicaciones empresariales constantemente desde diferentes dispositivos y con distintas conexiones de redes WiFi.

“Este tipo de tecnología se basa en un principio de mínimo privilegio, dando únicamente acceso a la información que cada colaborador necesita para desarrollar sus labores, delimitando incluso el tipo de acciones que está posibilitado a ejecutar. Por ejemplo, un auxiliar administrativo no tendría por qué tener los mismos accesos que el gerente de la misma área. Con un sistema IAM es posible automatizar accesos nuevos, con lo que se reduce el tiempo de habilitación, sin tener que correr riesgos, lo que dota a las organizaciones de mayor agilidad” de acuerdo con Cybolt.

Dentro de este mismo sistema, Cybolt considera en sus implementaciones la unificación de un solo método de acceso para entrar a diferentes sistemas, esto para evitar problemas en la gestión de contraseñas. Este último método es conocido como SSO o inicio de sesión único, que tiene como objetivo mejorar la experiencia del usuario sin tener que sacrificar la seguridad.

El modelo SSO, integra un sistema de múltiple factor adaptativo que es muy importante, ya que analiza el comportamiento del usuario, a través de un método para validar al usuario en determinados momentos o cuando este realiza acciones específicas, esto con el objetivo de determinar si es necesario aplicar o solicitar una autenticación adicional, debido a alguna acción no común, como un horario no laboral o una ubicación diferente. Además, tiene la capacidad de bloquear automáticamente por cuentas en desuso por tiempo, certificando periódicamente los roles o perfiles de usuarios para asegurar que cada usuario tiene el perfil correcto.

Cybolt recalcó que es importante que las empresas conozcan que la estrategia IAM va de la mano de la filosofía de Zero Trust y para que esto se lleve a cabo con éxito, requiere ser aprovisionada con Inteligencia Artificial para dar un contexto más profundo, automatizar la protección de riesgos y autenticar a los usuarios de manera recurrente, analizando siempre su comportamiento.

La empresa mencionó los puntos clave para llevar a cabo una correcta implementación de IAM en las organizaciones, en donde se debe tener en cuenta: Detallar y revisar las políticas de acceso de los usuarios. Aquí se establecen los permisos a cada usuario en cada una de las aplicaciones específicas. Además, se deben determinar los tipos de acceso. En este punto se definen los métodos de autenticación, se pueden establecer dos factores; una contraseña y un código de acceso vinculado a un dispositivo aplicando un filtro multifactor adaptativo.

Por último, se debe de tener en cuenta el procesamiento, almacenamiento y transmisión de datos. Con IAM se pueden establecer las validaciones de información para realizar estos procesos de forma adecuada, cumpliendo con regulaciones y normatividades, como el estándar PCI DSS.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.