Krypton Solid

La última tecnología en raciones de 5 minutos

El trabajo remoto impulsa el mercado de gestión de identidades y accesos

Nota del editor: El aumento de la mano de obra remota está atrayendo una mayor atención al mercado de gestión de identidad y acceso. Aquí, Michael Mahar de InterVision defiende cómo los socios de canal tienen la oportunidad de ofrecer ofertas de IAM.

La transición causada por la pandemia a fuerzas laborales remotas ha presionado a organizaciones de todos los tamaños para adaptarse a nuevos modelos de negocios, adoptando la transformación de TI a un ritmo rápido. La accesibilidad optimizada de las aplicaciones críticas es más importante que nunca para el liderazgo ejecutivo, ya que el sustento operativo de las empresas ahora depende de que los empleados tengan la capacidad de realizar el trabajo desde cualquier lugar.

Sin embargo, la posición de seguridad de TI y la gobernanza administrativa de una empresa siguen siendo vitales, ya que los ciberdelincuentes ven las oficinas en el hogar no seguras como vectores de ataque para explotar en beneficio personal. La rápida evolución de las tecnologías de trabajo desde casa destaca la necesidad de validar la cobertura total y la integridad del ecosistema de TI de una organización, los impactos operativos y la base de ciberseguridad. Además, un enfoque integral de la ciberseguridad ayuda a enfatizar la productividad del usuario final y elimina los obstáculos para una mayor transformación de la TI.

Por estas razones, la administración de identidades y accesos (IAM) se ha vuelto más crítica para los departamentos de TI y las organizaciones en general.

IAM es compatible con todas las actividades de TI, incluida la protección de activos de IP críticos mientras los empleados cambian a entornos de trabajo remotos.

IAM es compatible con todas las actividades de TI, incluida la protección de activos de IP críticos mientras los empleados cambian a entornos de trabajo remotos. IAM también puede reducir las frustraciones comunes de los usuarios finales durante un momento estresante sin precedentes. Iniciar sesión constantemente en las aplicaciones para realizar tareas desperdicia un tiempo precioso de los empleados cuando existe una opción para resolver esta ineficiencia.

La gestión de identidades y accesos actúa como base para construir una postura de ciberseguridad mejorada. Permite que los departamentos de TI implementen la autenticación multifactor y el acceso de inicio de sesión único en un conjunto de aplicaciones aprobadas por TI, que se pueden ajustar de acuerdo con el rol de cada empleado y administrar en una sola plataforma.

Desde la perspectiva del usuario final, IAM permite a un empleado iniciar sesión en una aplicación crítica como lo haría normalmente, pero su inicio de sesión también se aplicaría a un conjunto completo de aplicaciones de uso común y aprobadas por TI. No es necesario volver a iniciar sesión mientras dure su actividad. En el back-end, los equipos de TI obtienen transparencia, lo que aumenta la seguridad al tiempo que reduce la complejidad asociada con el cumplimiento y la gobernanza. El personal de TI puede monitorear quién accede a qué aplicación y cuándo, agregar o eliminar aplicaciones aprobadas para iniciar sesión y ajustar los controles de seguridad en todo el ecosistema de TI en una plataforma.

Cuadro de beneficios de la gestión de identidades y accesos

El mercado de la gestión de identidades y accesos ha capturado una parte creciente del presupuesto general de TI en los últimos meses, porque los líderes empresariales quieren verificar que las capacidades administrativas no se vean afectadas en tiempos de incertidumbre y ciberamenazas en evolución. Los líderes ejecutivos se han propuesto como objetivo principal continuar con las operaciones y aumentar la productividad en toda la organización. IAM es un área en la que los equipos de TI pueden reducir los cuellos de botella en los procesos diarios de los empleados y eliminar los obstáculos para la adopción de otras innovaciones de TI a medida que se necesiten.

Un programa de IAM maduro puede hacer lo siguiente para una empresa:

  • Reducir los gastos operativos mediante la automatización
  • Reduzca el riesgo cibernético y proteja el negocio contra las amenazas cibernéticas
  • Aumente la satisfacción de los empleados mediante la disminución de inicios de sesión
  • Garantizar la seguridad continua durante los cambios de personal
  • Mantener el cumplimiento de la normativa externa y las políticas de gobierno interno.
  • Reducir la demanda de la mesa de servicio de TI

Las ofertas de IAM son complejas y críticas para las operaciones comerciales, pero realizar incluso pequeños cambios puede ser difícil porque todos los aspectos de la empresa se ven afectados por esos cambios. Sin mencionar que IAM exige una experiencia específica en ciberseguridad, que es difícil de contratar con un mercado de talento de TI ajustado.

Puede ser difícil saber por dónde empezar al aprovisionar IAM para una organización, porque puede ser necesaria la experiencia interna para abordar otros objetivos urgentes y el desarrollo de una nueva experiencia lleva tiempo. Por esta razón, un proveedor externo es una excelente opción tanto para garantizar la adopción efectiva de una estrategia de administración de identidad y acceso como para cubrir los requisitos de mantenimiento continuo que acompañan a las nuevas tecnologías.

Sobre el Autor
Michael Mahar es arquitecto empresarial senior en
InterVision, un proveedor de servicios estratégicos con sede en Santa Clara, California.

Deja un comentario

También te puede interesar...

The Verge en el trabajo: apoya tu cerebro

The Verge at Work es una serie sobre el proceso. No somos científicos y no somos gurús, solo estamos tratando de hacer algo. Las soluciones presentadas aquí son extremadamente personales y altamente personalizadas. No es

Datos, no velocidad, es lo que lleva NBN

La clave para que una red nacional de banda ancha (NBN) tenga una ventaja sobre las tecnologías inalámbricas son las tasas de datos, no las velocidades. No hay duda de que los precios y las

Cómo reproducir videos con HTML5

Cómo reproducir videos con HTML5 Colocar un video en formato HTML5 es simple, no es más complejo para cualquier navegador que colocar una imagen. En este artículo, aprovecharemos al máximo la compatibilidad con el navegador

Las acciones de Oracle caen con fuerza

(NOTA DE LOS EDITORES: este artículo se escribió en 2018 y se volvió a publicar accidentalmente hoy. La información aquí ya no es precisa. Pedimos disculpas por el error). Acciones de Oracle Corp. (ORCL) cayó

TalkBack Central: GPL vs. Linux

COMENTARIO – Recientemente, el lector de ZDNN, Barry Scott Will, explicó cómo se puede usar la GPL para producir software de nicho que nadie quiere molestarse en crear (ver: Código cerrado vs. código abierto). Me

¿Cómo abrir un archivo RPF | Krypton Solid

El contador acaba de enviarte un correo electrónico. archivo RPF, pidiéndole que consulte la información privilegiada y confirme que todo está ingresado correctamente. El único problema, sin embargo, es que nunca antes habías visto este

Señales de vida en Wallop

Golpe es una de mis empresas favoritas porque se llevaron Flash y se escaparon (lo cubrí Aquí). Han adoptado un nuevo enfoque de las redes sociales e incorporado metodologías de aplicaciones de Internet enriquecidas de

Spark NZ lanza una red de IoT en Nueva Zelanda

La empresa de telecomunicaciones móviles con sede en Nueva Zelanda Spark NZ ha anunciado el lanzamiento de su red de Internet de las cosas (IoT), que actualmente está disponible en «el 60% de los lugares

Cómo usar su computadora como un punto de acceso

¿Necesitará una conexión Wi-Fi, pero se encuentra en una oficina u hotel donde la conexión a Internet solo está disponible por cable, es decir, solo con cable Ethernet? No se desesperen. Si tiene una computadora

¿Qué es People Soft? – Definición de Krypton Solid

PeopleSoft es una línea de productos de software de comercio electrónico propiedad de Oracle. PeopleSoft originalmente ofrecía aplicaciones de finanzas y recursos humanos. A lo largo de los años, ha agregado herramientas y aplicaciones para

Marque esta guía expansiva de DevOps para Windows

Artículo Gran variedad de contenedores de Microsoft van desde la nube hasta cargas de trabajo cautivas Windows no siempre fue un entorno ideal para contenedores, pero los cambios recientes ofrecen una gran cantidad de opciones,

Optus dimite de 250 puestos de gestión

Optus ha decidido hacer redundantes alrededor de 250 de sus funciones a medida que avanza para mejorar la eficiencia empresarial, impactando hasta 180 personas que trabajan actualmente con la empresa. Optus ha confirmado los recortes