El control de acceso dentro de las organizaciones hoy en día se ha convertido en un proceso inexistente y laxo en cuanto a la definición de permisos, roles, privilegios con los que cuentan los usuarios para consumir los servicios aplicativos, este tipo de malas prácticas de tecnología y carencia de procesos dentro de las organizaciones repercuten directamente en casos de robo de identidad.
La implementación y ejecución de un proceso de control de acceso tiene como objetivo autorizar el acceso de usuarios a los servicios adecuados, esta definición deberá considerar una practica de implementación de los siguientes sub procesos para homologar los permisos y privilegios aplicativos con los permisos y privilegios del acceso a los mismos:
Generación de roles o perfiles de acceso:
Este sub proceso tiene como objetivo mantener una relación de usuarios o tipos de usuarios con un set de permisos o privilegios disponibles de acuerdo a sus funciones dentro de la organización, esto con el objetivo de prevenir la acumulación de permisos a lo largo del tiempo.
Solicitudes de acceso:
Este sub proceso tiene como objetivo asegurar la agregación, modificación y revocación de los privilegios de un usuario, asegurando que los empleados cuentan únicamente con los privilegios necesarios para hacer uso de los servicios y mitigar el riesgo de las cuentas o identidades huérfanas.
Adicional a la definición de las políticas y procedimientos, hoy en día las herramientas tecnológicas que facilitan a las organizaciones la adopción de un proceso de control de acceso ofrecen al mercado una serie de funcionalidades adicionales como Single Sign On o autenticación basada en riesgo, las cuales permiten a las organizaciones mejorar la experiencia de los usuarios sin descuidar la seguridad obteniendo un balance entre las necesidades del negocio y las mejores prácticas de tecnología en términos de seguridad.
A continuación, listamos algunos de los beneficios cualitativos principales que las organizaciones podrán obtener al llevar a cabo una buena ejecución del proceso de control de acceso:
- Mitigación del riesgo operacional ante el robo de identidades.
- Minimizar el impacto en caso de sufrir una brecha de seguridad.
- Agilizar los procesos de auditorías internas o externas.
- Formalizar los procesos que formarán parte de una certificación como ISO 27001, PCI DSS, etc.
- Mejorar la experiencia de los usuarios.
Conoce más de los productos que ofrece el portafolio de Microfocus.
Para mayor información contacta a nuestros especialistas.
Háznos saber tus comentarios, nos pondremos en contacto contigo.