Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filtra por categorías
Actualidad
Adquisición
Aerolíneas
Alianzas
Alianzas
Alianzas
Alianzas
Arte
Audífonos con Tinta
Canales
Casos de éxito
Ciberseguridad
Cine
Cine y TV
Columna
Columna de opinión
Columna de opinión
Columna de opinión
Conectividad
Cultura
Danza
Economía
Economía
Económicas
Emprendimiento
Emprendimiento
Emprendimiento
Emprendimiento
Estilo de Vida
Estilo de Vida
Estilo de Vida
Estilo de Vida
Eventos
Eventos
Eventos
Eventos
Exhibición
Exposiciones
Festival
Festivales
Gamer
Gastronomía
Gastronomía
Gobierno
Gobierno
Gobierno
Gobierno
Hoteles
Infraestructura
Infraestructura
Innovación
Innovación
Innovación
Inversiones
Literatura
Lugares
Medio Ambiente
Movilidad
Música
Negocios
Planes
Planes
Planes
Productos
Pymes
Reconocimiento
Recursos Humanos
Recursos Humanos
Reseña
RR.HH.
RSE
RSE
RSE
Seguridad
Seguridad
Servicio
Servicios
Servicios
Sociales
Sociales
Sociales
Software
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Teatro
Tecnología
Telecomunicaciones
Televisión
Tendencias
Tendencias
Tendencias
Turismo
Uncategorized

Aumenta inversión en gestión de Identidad

Síguenos en Google News

Conviértenos en tu fuente de información en Google News.

Las empresas están invirtiendo en nube, analítica, seguridad e Inteligencia Artificial. Específicamente en seguridad, más del 80% de los tomadores de decisiones de TI han adoptado, o planean adoptar o expandir iniciativas de administración de identidad y acceso (IAM, por sus siglas en inglés) basadas en la nube, durante los próximos dos años, según el estudio, “Identity and Access Management (IAM) para la empresa híbrida”, realizado por Forrester Consulting.

Este crecimiento se da porque los sistemas IAM son los responsables de brindar acceso omnicanal a los recursos autorizados, administrar una vista agregada de las identidades que se asignan a las aplicaciones y los sistemas, y proporciona una plataforma para definir y hacer cumplir las políticas de identidad y acceso para lograr dichas tareas.

Una consideración muy importante que tiene una empresa es cómo implementar un IAM moderno para nuevas iniciativas, aplicaciones y servicios.

Vadim Lander, Identity Security CTO and Distinguished, de Symantec, una división de Broadcom, analizó la evolución de la identidad digital y expone que “Las empresas pueden implementar seguridad para cada aplicación en silos heredados, o pueden aprovechar un enfoque de plataforma moderna que les brinda una identidad única compartida y una vista de políticas en múltiples aplicaciones y servicios compartidos, lo que da como resultado una alineación y visibilidad omnicanal”.

De acuerdo con el ejecutivo, la combinación de un perímetro de red que desaparece y un aumento exponencial de aplicaciones han dado como resultado que las empresas requieran una visión holística de las capacidades de la IAM.

“El surgimiento de la federación, la nube, los teléfonos inteligentes móviles y la evolución continua de los dispositivos conectados están impulsando un cambio de paradigma sobre el modo de operación de comando y control centrado en la empresa”, agrega Ricardo Dos Santos, gerente de Servicios y Ciberseguridad en eSoft LATAM, Partner Premier / TIER 1 VAD y Expert Advantage de Broadcom Software.

Proporcionar acceso seguro a las aplicaciones en condiciones en las que intervienen diferentes micro-perímetros requiere que las empresas utilicen una gestión de acceso contextual dinámica y consciente de la sesión que requiera tanta (o tan poca) autenticación y autorización como sea necesario para afrontar el riesgo aceptable.

El resultado final es una empresa moderna que debe ser capaz de hacer frente a esta tendencia para continuar entregando aplicaciones de forma segura a los usuarios finales, a través de cualquier canal, en cualquier momento y lugar, mientras aprovecha los dispositivos modernos para brindar una excelente experiencia de usuario.

Con esta tendencia en marcha, basada en los esfuerzos de transformación digital empresarial, las cargas de trabajo de las aplicaciones están abandonando el centro de datos y van más allá del perímetro limitado, lo cual requiere que IAM siga las cargas de trabajo de la aplicación. La arquitectura y las mejores prácticas de IAM también deben moverse en esa dirección.

Dado que el perímetro único ya no está presente, se requiere un nuevo enfoque para gestionar el problema de quién tiene acceso y a qué aplicaciones y sistemas.

Las empresas deben conectar identidades y aplicaciones/datos de forma segura a través de diferentes perímetros utilizando protocolos y arquitectura modernos, y esto significa un cambio en la forma como vemos IAM.

La necesidad de IAM contextual y omnipresente

Dado que Internet se usa cada vez más para realizar transacciones comerciales a través del centro de datos local, las aplicaciones SaaS o la nube pública, la empresa ya no posee ni controla todos los puntos de conexión.

Si bien las empresas aún mantienen un perímetro alrededor de su centro de datos, el perímetro alrededor de la identidad y la aplicación ya no existe. Las empresas deben ser capaces de conectar de forma segura sus identidades a infraestructuras de aplicaciones heterogéneas, y deben poder conectar de forma segura identidades de terceros a su propia infraestructura de aplicaciones.

Como se mencionó anteriormente, esto da como resultado un aumento espectacular en el número de perímetros. Estos nuevos perímetros ya no están alrededor del centro de datos empresarial, sino en torno al Usuario/Sesión, sus Dispositivos y sus Aplicaciones.

Ante ello, Broadcom redefine y desarrolla una nueva arquitectura de IAM digital para abordar las necesidades de sus clientes que están experimentando una transformación digital. Digital IAM, que respalda los principios de Zero Trust, habilita el negocio e impulsa nuevas oportunidades a través de una arquitectura funcional, segura y escalable diseñada para abordar la agilidad comercial que las empresas deben tener para evolucionar sus negocios.

Esta plataforma integral de IAM creada según las especificaciones nativas de la nube está destinada a ser una parte integral del tejido de seguridad empresarial.

Totalmente basado en estándares abiertos, permite una rápida integración de aplicaciones utilizando una solución 100 % abierta y basada en estándares, al tiempo que amplía la propuesta de valor de las soluciones existentes que las empresas ya tienen. La combinación de servicios IAM capaces y la facilidad de las operaciones reduce los costos de desarrollo y evita el bloqueo de proveedores.

Las empresas quieren conectarse con más personas para ampliar el alcance y desarrollar su marca y quieren mantener la presencia móvil para conectar de forma segura a sus clientes con sus servicios en cualquier lugar y momento, obteniendo una ventaja competitiva y construyendo la lealtad del cliente.

“En ese escenario, la seguridad es uno de los aspectos más críticos de este tipo de iniciativas. Habilitar a los usuarios finales para acceder de forma segura a los recursos autorizados, evitar la fuga accidental de datos y protegerse contra el uso indebido de credenciales y el secuestro de cuentas, son algunas de las mayores preocupaciones que tiene una empresa cuando intenta moverse rápido para cumplir sus objetivos”, señala Ricardo Dos Santos, gerente de Servicios y Ciberseguridad en eSoft LATAM.

Vadim Lander, Identity Security CTO and Distinguished, de Symantec, explica: “Considere cómo estábamos acostumbrados a proteger las aplicaciones web. Un enfoque típico era colocar un agente web frente a una aplicación y, en el proceso, asegurar instantáneamente la aplicación proporcionando autenticación de usuario y capacidades de gestión de sesiones. Esto permitió a los propietarios de aplicaciones hacer crecer su negocio mediante el desarrollo de nuevas aplicaciones web y garantizó la entrega segura de aplicaciones a diferentes usuarios finales (B2C, B2B, B2E), sin que los desarrolladores de aplicaciones se convirtieran en expertos en seguridad”.

Pero, continúa el ingeniero, “El resultado final es que las empresas tienen una cantidad significativa de recursos protegidos por Web Access Management y federados a través de SAML. Sin embargo, el mundo ha ido más allá de tener un único perímetro web. En la empresa multicanal, basada en API y orientada a dispositivos móviles de hoy en día, nadie posee realmente el perímetro. Todas las empresas, en diferentes verticales y canales, consumen o producen cargas de trabajo de aplicaciones que podrían ejecutarse en cualquier lugar, y ninguna organización de TI corporativa puede controlar el nuevo perímetro con métodos tradicionales”.

Empresas que necesitan sostener su negocio o competir por liderazgo están realizando esfuerzos de transformación digital para adaptarse a nuevas realidades comerciales y deben operar en este nuevo mundo definido por una multitud de infraestructuras y perímetros de aplicación, así que parte de la nueva visión debe incluir la seguridad desde el diseño de la aplicación y una gestión de accesos e identidad acorde con los mundos perimetrales y multiperimetrales para brindar una buena experiencia de usuario Single Sign-On/Single Logout y así brindar servicios y productos en ambientes híbridos, donde los usuarios acceden desde cualquier dispositivo, en cualquier lugar y momento.

Las soluciones y servicios de seguridad de Symantec están disponibles en el país a través de eSoft LATAM, Partner Premier / TIER 1 VAD y el mejor Expert Advantage Partner & Technical Enablement, Latin America de Broadcom Software.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más tinta y tecnología