Background team.png

La realidad sobre los procesos de control de acceso

Luis Rodríguez

Diseño sin título.png

El control de acceso dentro de las organizaciones hoy en día se ha convertido en un proceso inexistente y laxo en cuanto a la definición de permisos, roles, privilegios con los que cuentan los usuarios para consumir los servicios aplicativos, este tipo de malas prácticas de tecnología y carencia de procesos dentro de las organizaciones repercuten directamente en casos de robo de identidad.

La implementación y ejecución de un proceso de control de acceso tiene como objetivo autorizar el acceso de usuarios a los servicios adecuados, esta definición deberá considerar una practica de implementación de los siguientes sub procesos para homologar los permisos y privilegios aplicativos con los permisos y privilegios del acceso a los mismos:

Generación de roles o perfiles de acceso:

Este sub proceso tiene como objetivo mantener una relación de usuarios o tipos de usuarios con un set de permisos o privilegios disponibles de acuerdo a sus funciones dentro de la organización, esto con el objetivo de prevenir la acumulación de permisos a lo largo del tiempo.

Solicitudes de acceso:

Este sub proceso tiene como objetivo asegurar la agregación, modificación y revocación de los privilegios de un usuario, asegurando que los empleados cuentan únicamente con los privilegios necesarios para hacer uso de los servicios y mitigar el riesgo de las cuentas o identidades huérfanas.

Adicional a la definición de las políticas y procedimientos, hoy en día las herramientas tecnológicas que facilitan a las organizaciones la adopción de un proceso de control de acceso ofrecen al mercado una serie de funcionalidades adicionales como Single Sign On  o autenticación basada en riesgo, las cuales permiten a las organizaciones mejorar la experiencia de los usuarios sin descuidar la seguridad obteniendo un balance entre las necesidades del negocio y las mejores prácticas de tecnología en términos de seguridad.

 A continuación, listamos algunos de los beneficios cualitativos principales que las organizaciones podrán obtener al llevar a cabo una buena ejecución del proceso de control de acceso:

  • Mitigación del riesgo operacional ante el robo de identidades.
  • Minimizar el impacto en caso de sufrir una brecha de seguridad.
  • Agilizar los procesos de auditorías internas o externas.
  • Formalizar los procesos que formarán parte de una certificación como ISO 27001, PCI DSS, etc.
  • Mejorar la experiencia de los usuarios.

 

Conoce más de los productos que ofrece el portafolio de Microfocus.

 Para mayor información contacta a nuestros especialistas. 


 Háznos saber tus comentarios, nos pondremos en contacto contigo.

Más de blogs