Gestión de Identidad y Accesos

Gestión de Identidad y Accesos.

La Gestión de Identidades y Accesos nos implica la inclusión de distintos procesos, herramientas y estándares utilizados para la creación, mantenimiento, y utilización de identidades digitales para las personas, sistemas y servicios con el fin de lograr el cumplimiento de los siguientes objetivos en la organización:

 

  • Los usuarios tengan acceso a los sistemas y funcionalidad requerida para el desarrollo de sus funciones.
  • Se controlen adecuadamente los accesos a información sensible.
  • Se verifique que los usuarios correspondan a la persona a la que están asociados.
  • Se tenga un entendimiento de los procesos para agregar, cambiar y eliminar accesos.
  • Se tenga disponibilidad permanente de la información de los accesos utilizados.
Gestión de Identidad y Accesos

Características

  • Gobierno de Identidades
    • Reconoce la información confidencial oculta en imágenes, documentos escaneados y capturas de pantalla.
    • Permite la implementación con seguridad de servicios en la nube, como Microsoft Office 365 y Box, y conserva la visibilidad y el control de la información confidencial.
    • Evalúa la actividad de transmisión acumulativa de datos en el transcurso del tiempo, descubriendo las pequeñas fugas de datos.
    • Identifica a los empleados de alto riesgo al detectar las actividades que indican el robo
    • Detecta datos con marcas digitales en los dispositivos finales dentro o fuera de la red corporativa.
    • Acepta dispositivos finales de Mac OS X y Microsoft Windows.
    • Detecta la información confidencial enviada fuera de la organización por correo electrónico, descargas en la web, IM y servicios en la nube para clientes. Incluye decodificación de SSL cuando se usa con Forcepoint Web Security.
  • Gestión de accesos
    • Obtenga funciones de single sign-on (SSO) para su ambiente corporativo y web, así como sincronización de contraseñas y federación de las mismas.
      • Controle cuentas de usuario y membresías de grupo en ambientes híbridos de Active Directory, así como simplifique la gestión al automatizar múltiples funciones administrativas.Implemente políticas de uso de contraseñas con una capacidad de gestión granular, de manera uniforme en todas las plataformas y aplicaciones.
    • Consolidación y migración de directorios y de identidades.
    • Gestione y asegure el acceso a cualquier aplicación basada en web, como SaaS y aplicaciones internas.
    • La autentificación de doble factor es la forma más sencilla y segura que las organizaciones tienen para resolver el problema de las contraseñas y asegurar la identidad de los usuarios.
    • Soluciona los desafíos de seguridad de la actualidad en cualquier red de varios proveedores cableada o inalámbrica mediante la sustitución de las antiguas soluciones AAA desfasadas por políticas contextuales. Aporta visibilidad, control de políticas y automatización del flujo de trabajo en una solución cohesionada.
  • Gestión de privilegios
    • Automatice, controle y asegure el proceso de otorgar credenciales con privilegios administrativos.
    • Mejore su seguridad y logre el cumplimiento de normativas al limitar los accesos privilegiados de administradores, vendedores remotos y usuarios de alto riesgo a sesiones en específico o con cierta duración.
    • Extienda la autentificación y autorización de Microsoft Active Directory (AD) a usuarios de Unix, Linux y MAC.
    • Proteja su organización y prevenga brechas de seguridad al proveer únicamente la cantidad necesaria de acceso que necesitan los administradores de UNIX para desempeñar su función.
    • Genere y estrictamente controle las reglas de acceso y elimine errores o inconsistencias asociadas con la forma nativa que tiene Windows de manejar los privilegios.
    • Controle y fácilmente provea control de acceso y reporteo del uso de “sudo”.
    • Aplique políticas inteligentes: Las organizaciones deben adaptarse a la transformación en los dispositivos y en su uso, ya sean smartphones, impresoras o cámaras de videovigilancia. Cuando sepa qué hay en su red, será el momento de aplicar unas políticas que proporcionen el acceso de usuarios y dispositivos adecuados, con independencia del usuario, el tipo de dispositivo o la ubicación.

Beneficios

1. Mejora la experiencia del usuario, al contar con un control ágil de sus usuarios y privilegios

2. Mejora los perfiles de usuario, garantizando el acceso a los recursos que necesita y nada más.

3. Simplifica la auditoría y reporteo de cumplimiento normativo.

4. Garantiza los accesos independientemente de su ubicación.

5. Incrementa la productividad y reduce los costos de TI.

6. Garantizar los accesos a la red únicamente a las personas autorizadas para ello.

7. Implemente de manera efectiva iniciativas tipo BYOD.