Blog | team

La realidad sobre los procesos de control de acceso

Escrito por Luis Rodríguez | 05-mar-2018 12:26:00

El control de acceso dentro de las organizaciones hoy en día se ha convertido en un proceso inexistente y laxo en cuanto a la definición de permisos, roles, privilegios con los que cuentan los usuarios para consumir los servicios aplicativos, este tipo de malas prácticas de tecnología y carencia de procesos dentro de las organizaciones repercuten directamente en casos de robo de identidad.

La implementación y ejecución de un proceso de control de acceso tiene como objetivo autorizar el acceso de usuarios a los servicios adecuados, esta definición deberá considerar una practica de implementación de los siguientes sub procesos para homologar los permisos y privilegios aplicativos con los permisos y privilegios del acceso a los mismos:

Generación de roles o perfiles de acceso:

Este sub proceso tiene como objetivo mantener una relación de usuarios o tipos de usuarios con un set de permisos o privilegios disponibles de acuerdo a sus funciones dentro de la organización, esto con el objetivo de prevenir la acumulación de permisos a lo largo del tiempo.

Solicitudes de acceso:

Este sub proceso tiene como objetivo asegurar la agregación, modificación y revocación de los privilegios de un usuario, asegurando que los empleados cuentan únicamente con los privilegios necesarios para hacer uso de los servicios y mitigar el riesgo de las cuentas o identidades huérfanas.

Adicional a la definición de las políticas y procedimientos, hoy en día las herramientas tecnológicas que facilitan a las organizaciones la adopción de un proceso de control de acceso ofrecen al mercado una serie de funcionalidades adicionales como Single Sign On  o autenticación basada en riesgo, las cuales permiten a las organizaciones mejorar la experiencia de los usuarios sin descuidar la seguridad obteniendo un balance entre las necesidades del negocio y las mejores prácticas de tecnología en términos de seguridad.

 A continuación, listamos algunos de los beneficios cualitativos principales que las organizaciones podrán obtener al llevar a cabo una buena ejecución del proceso de control de acceso:

  • Mitigación del riesgo operacional ante el robo de identidades.
  • Minimizar el impacto en caso de sufrir una brecha de seguridad.
  • Agilizar los procesos de auditorías internas o externas.
  • Formalizar los procesos que formarán parte de una certificación como ISO 27001, PCI DSS, etc.
  • Mejorar la experiencia de los usuarios.

 

Conoce más de los productos que ofrece el portafolio de Microfocus.

 Para mayor información contacta a nuestros especialistas. 


 Háznos saber tus comentarios, nos pondremos en contacto contigo.