Administrar la identidad de forma sustentable

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS

Las amenazas internas en temas de administración de identidad, parece un gran riesgo para los recursos de tecnología corporativos, con informes que muestran el porcentaje de ataques de información privilegiada para algunas verticales de negocios alcanzaron a tres de cada cuatro empresas.

Muchas de estas organizaciones afectadas han reconocido que los ataques internos (voluntarios o no intencionales).

Involucrar a las partes interesadas internas que han sancionado los derechos y el acceso a los activos de TI de una PYME, tales como sus datos, redes o sistemas.

Entonces, ¿cómo una compañía u organización autentican a los usuarios y bloquean sus actividades riesgosas antes de que se produzcan brechas?

La respuesta es la gestión de Active Directory.

Con la administración de Active Directory, permite establecer directivas de contraseña y asignar acceso de usuario personalizado basado en múltiples puntos de referencia, incluidos grupos de usuarios, dispositivos, rangos de IP o tipos de sesión (por ejemplo, IIS o VPN).

Esto restringe automáticamente el acceso a los recursos de TI o las sesiones de usuario de las organizaciones que no cumplen las políticas de cumplimiento de la compañía.

Además, los cambios de archivos o carpetas en un servidor de archivos y los datos de tráfico de Exchange (como tráfico, permisos o recursos de correo electrónico) se pueden supervisar en tiempo real.

Las notificaciones por correo electrónico sobre actividades inusuales, informes generados por usuarios e informes personalizados para cumplir con los requisitos de cumplimiento le ayudan a mantenerse en la parte superior de su arquitectura de seguridad, con una visión 360° de todo lo que ocurre dentro del perímetro.

Estas tarea de actividad deben complementarse con herramientas que permita al administrador tener garantías que quien está haciendo un “login” en el sistema, es quien dice ser y no alguien que sustrajo la identidad digital de otra persona, con privilegios en el sistema.

Para estos casos lo recomendable es contar con un sitema de identidad por doble factor de identificación para sustentar el proceso de registro en cada actividad.

 

 

 

Por Facundo Rojo Gil, CISA,CISM, Director General – VINTEGRIS