Entradas

Mostrando entradas de junio, 2021
 

No hay que preocuparse por los usuarios privilegiados (O: Controlando acciones, no personas)

Imagen
En todas las organizaciones, los usuarios necesitan acceso a diferentes recursos para poder realizar su trabajo. Dichos recursos pueden ser datos, aplicaciones, derechos de administración del sistema, capacidades de aprobación para diferentes procesos, etc. La mayoría de los usuarios terminarán teniendo un conjunto de permisos que presentan un riesgo relativamente bajo para la empresa (así debiera ser, al menos). En otras palabras, si esos usuarios decidieran dañar a la organización, o si sus cuentas fueran comprometidas o robadas por atacantes externos, el nivel del daño que podrían infringir está suficientemente bajo control. Sin embargo, es inevitable que otros usuarios acaben teniendo ciertos permisos que suponen un riesgo mucho mayor. Los administradores del sistema podrían deshabilitar todas las cuentas corporativas, evitando que todos los empleados lleven a cabo sus funciones. Los propietarios de los datos podrían revelar información confidencial al público en general, causa

Por qué es importante tener un sistema centralizado de Gestión de Acceso (O: “Autorización-como-Servicio”)

Imagen
En el dominio de la Seguridad de la Información, la Gestión de Identidad y Acceso (IAM, por sus siglas en inglés) es el campo que trata de asegurar que los usuarios adecuados tienen acceso apropiado a diferentes recursos (datos, aplicaciones, etc). En otras palabras, garantiza que estos usuarios solo puedan acceder a aquello para lo que han sido autorizados, según decisiones tomadas por los propietarios de esos recursos, y basadas en los riesgos que suponen. Est a es la teoría , al menos . Pero es ta teoría puede aplicarse de diferentes maneras: Si nuestra organización usa (u ofrece) múltiples aplicaciones, simplemente p odemos asegurarnos de que cada aplicación administre de forma independiente el acceso de usuarios (es decir, quién puede hacer qué ). O bien podemos administrar ese nivel de acceso de manera centralizada, en lo que se conoce como un sistema de Gest ión de A cceso (AM , por sus siglas en inglés ). De esta manera, nuestra s aplicaciones simplemente deben preg