Con toda una “industria” del hacking como amenaza,las empresas deben aprender a delegar su seguridad y la IDaaS es una buena opción para empezar.
CIO AMÉRICA LATINA | Por Elibeth Eduardo | @ely_e
Veamos, si su empresa no ha avanzado en el uso del cloud computing por desconfianza sobre el tema de seguridad, quizás decirle que la nube puede ayudarlo a mejorar su gestión no parezca tener mucho sentido.
La desconfianza, sin duda, es consecuencia de que el riesgo de perder el control (y tener que responder por un tercero) no es una posición en la que nadie quiera encontrarse.
Pero lo cierto es que la nube le permite tercerizar gestiones que, en muchos casos, exceden su capacidad. Y esto es cada vez más fácil pues las gestiones “líquidas”, los “equipos remotos” y otras características de la empresa actual hacen muy complejo administrar equipos y personas que están fuera de nuestro alcance físico.
Dependiendo de su tamaño y ramo, probablemente su empresa esté encarando casos como:
- Entornos de computación híbridos que abarcan la computación on demand.
- Aplicaciones de software como servicio (SaaS).
- Usuarios sombra de TI usuarios sombra de TI y BYOD.
- Uso de arquitecturas de computación que incluyen UNIX, Windows, Macintosh, iOS, Android.
- Gestión de redes de dispositivos de Internet de Cosas (IoT).
Mantener los focos
Todas estas situaciones complejizan la gestión de seguridad de nuestras empresas, obligándonos a ser asertivos (sin dejar de ser creativos) en la búsqueda de soluciones.
Y es que la gestión de ID es una parte crítica de cualquier plan de seguridad de la empresa, ya que está ligada a la seguridad y la productividad de las organizaciones en la economía digitalmente habilitada de hoy.
Visto todo lo anterior, se entiende que en los últimos años, la identidad como servicio (IDaaS) haya evolucionado como un servicio administrado de terceros ofrecido a través de la nube en base a suscripción, proporcionando administración de ID a los sistemas de los clientes en las instalaciones y en la nube.
Como ya todos sabemos, las credenciales de usuario comprometidas a menudo sirven como un punto de entrada en la red de una organización y sus recursos de información.
Las empresas utilizan la gestión de ID para salvaguardar sus activos de información frente a las crecientes amenazas de ransomware, hacking criminal, phishing y otros ataques de malware.
Gestionar la amenaza
De hecho, la empresa de ciberseguridad Ventures ha predicho que los costos globales de daño por ransomware superan los US$5.000 millones este año, un 15% más que en 2016.
En muchas organizaciones, los usuarios a veces tienen más privilegios de acceso de los necesarios.
Un sistema de gestión de ID robusto puede agregar una capa importante de protección garantizando una aplicación coherente de reglas y políticas de acceso de usuario en toda la organización.
Recuerde que los usuarios siguen siendo, según todos los estudios, el mayor riesgo de seguridad de cualquier organización por lo que la gestión de los privilegios puede y es esencial para evitar catástrofes.
Si su empresa ni siquiera cuenta con una auditoría actualizada de quién puede hacer qué en todos los sistemas… y por qué, quizás ha llegado la hora de una decisión racional: evaluar opciones de IDaaS.
Lee también:
http://www.cioal.com/2017/08/24/ciberseguridad-cisco-roadmap/