Por qué la ciberseguridad empieza por la gestión de identidades

 26-11-2020
Andrés Zimbrón
   
Foto: Pedro Basilio (NotiPress)

Foto: Pedro Basilio (NotiPress)

Uno de los puntos clave de la ciberseguridad es la gestión de identidades. Este administra las contraseñas y autenticaciones de una organización, además de controlar el acceso a los sistemas de información y a las instalaciones por medio de claves de varios tipos. No obstante, es en este módulo de la gestión de sistemas donde se pueden cometer abusos o hallar vulnerabilidades en cuanto a los accesos.

Con el ritmo implacable de las amenazas cibernéticas, el entorno de la nueva realidad ocasionada por la Covid-19 y la contante evolución de la tecnología, los CIOs y a los equipos de la Tecnología de la Información (TI) deben estar actualizados. Sin embargo, actualmente la gestión de las contraseñas y derechos son mucho más complejos, especialmente cuando los recursos que deben protegerse se alejan cada vez más del mundo tradicional.

Derivado de esa situación, el equipo de Quest, compañía especializada en soluciones de TI para empresas, dio a la agencia NotiPress una lista de recomendaciones con el objetivo de mejorar la seguridad en la gestión de identidades dentro de una compañía.

Establecer una fuente única. Gestionar los accesos desde una sola fuente es la mejor opción para empresas con recursos y experiencia. Una solución como Active Directory (AD) podría ser el guardián de datos de identidad autorizados desde el cual se deriven todas las cuentas, accesos y actividades. Para empresas más chicas, el departamento y sistemas de recursos humanos son el lugar donde se lleva a cabo la definición de usuario.

TI híbrida: La tecnología es una herramienta clave dentro de la gestión de seguridad informática. Por lo anterior, abarcar desde soluciones locales hasta soluciones desarrolladas directamente en la nube puede ser benéfico para las organizaciones. Ambas opciones son una solución para la operación de ciberseguridad en una compañía.

Análisis de comportamiento: Esta tecnología puede observar patrones como pulsaciones en las teclas y tendencias de movimiento en el mouse. Ello con el objetivo de recopilar perfiles biométricos de los usuarios con privilegios especiales y, en función de esos datos, detectar una anomalía producto de un mal uso de las credenciales.

Gestionar las identidades, no las cuentas. Procesos como solicitudes de acceso y gestión de contraseñas pueden agotar la productividad y hacer imposible la gobernabilidad de la empresa si se realiza en silos y a través de cuentas inconexas. Por ello, el acceso a estos deben basarse en una identidad única por usuario aplicada a todas las cuentas. De esa forma, se reducen los incidentes de permisos, errores humanos y pérdida de la productividad.

Si bien existió un tiempo donde la gestión de acceso e identidad era cuestión de cambiar las contraseñas de manera periódica, ahora es necesario hacer uso de herramientas especializadas ante el aumento de aplicaciones tecnológicas en el mercado empresarial. Ello no tiene por que resultar demasiado complicado. El objetivo final es simplemente asegurar que las personas correctas tengan el permiso y uso compartido a reglas de acceso muy definidas según el rol, la ubicación e incluso circunstancia.




DESCARGA LA NOTA  SÍGUENOS EN GOOGLE NEWS