Noticias de actualidad

Gestión de accesos e identidades para cumplir con el GDPR

Gestión de accesos e identidades para cumplir con el GDPR

El nuevo Reglamento General de Protección de Datos (RGPD) de la UE obliga a las empresas a tener más control y protección de los datos referidos a personas con los que trabajan, por lo tanto a mejorar la seguridad corporativa. Muchas organizaciones están en plena adaptación a esta normativa que será obligatoria a partir del próximo 25 de mayo. En ese camino resulta imprescindible analizar y estudiar cómo mejorar la gestión de accesos e identidades para cumplir con el GDPR (General Data Protection Regulation).

Seguridad corporativa para cumplir con el GDPR

El GDPR (General Data Protection Regulation) establece un entorno de seguridad corporativa TI en el que decidir y supervisar quién tiene acceso a qué es de vital importancia. Es cierto que implantar un sistema de gestión de accesos e identidades o IAM (Identity and Access Management) en inglés no aumenta directamente la rentabilidad ni aporta funcionalidades de negocio claras, pero su transcendencia es máxima.

Los accesos sin control o los robos de identidades están en los orígenes de muchos ciberataques. Y la fuga de información no solo puede poner en riesgo un negocio o acabar con su reputación, en el caso del nuevo reglamento europeo supone arriesgarse a multas de hasta 600.000 €. Como vemos, la gestión de accesos impacta directamente en la estrategia de ciberseguridad corporativa.

¿Qué es una solución IAM? ¿Por qué la necesito?

Los ‘padres’ del GDPR son conscientes de que las organizaciones se mueven hoy en día en nuevos escenarios (Movilidad y Cloud, BYOD -Bring Your Own Device-, aplicaciones móviles, Internet de las Cosas…) y era necesaria una puesta al día de las legislaciones sobre la protección de los datos personales. Estos ya no están ubicados solamente en tradicionales repositorios físicos de acceso limitado, sino que fluyen peligrosamente por el mundo online. Urge desplegar infraestructuras TI seguras.

Las empresas se enfrentan a multitud de dispositivos y servicios cuyos accesos hay que controlar para poder cumplir con GDPR. De ahí la importancia de contar con un sistema IAM con el que identificar a las personas y controlar sus accesos a los sistemas corporativos en los que pueden encontrarse todo tipo de datos referidos a empleados, clientes, proveedores, colaboradores…

Una solución para la gestión de accesos e identidades establece asociaciones entre derechos del usuario y restricciones siguiendo reglas establecidas según la definición de políticas de seguridad de la empresa. Estas herramientas se implantan en la arquitectura TI empresarial como Sistema OnPremise o en entornos Cloud como servicio de pago por uso (IDaaS).

En su configuración se determina qué dispositivos y usuarios están autorizados para trabajar en la red empresarial y qué pueden hacer atendiendo a diversos factores: ubicación, tipo de dispositivo, rol profesional, etc.

¿Cuál es la mejor solución de gestión de accesos e identidades?

Como punto de partida, los sistemas IAM tienen que automatizar el inicio, la captura, el registro y la gestión de las identidades de los usuarios así como sus permisos de acceso. En el mercado existen múltiples productos; para ayudarte en tu decisión te apuntamos algunas cuestiones que tienes que valorar antes de seleccionar uno.

Administración sencilla

Es una condición común para cualquier recurso IT, aquí también. Conviene que no solo sea sencillo de configurar para que la automatización de los procesos que pondrá en marcha sea eficaz, sino que en cualquier momento, el administrador pueda ver y cambiar inmediatamente cualquier derecho de acceso. Además, debe permitir crear servicios de directorio centralizado que impidan que las contraseñas terminen escritas por los empleados en archivos o papeles en su intento por recordar las de todos los sistemas.

Gestión automática de accesos y permisos por aprobación

Un sistema que relaciona automáticamente puestos de trabajo, ubicación e ID del área de negocio para responder a solicitudes de acceso es un sistema ágil y seguro… pero hay que dar un paso más. También debe dejar margen para que ciertos permisos tengan que ser asignados bajo petición, aplicando si se requiere algunas revisiones a modo de flujo de trabajo. Unas serán permitidas y otras denegadas según lo establecido en las reglas de configuración. Esta aprobación/revisión por etapas es básica para controlar eficazmente los accesos.

Máxima compatibilidad con los recursos TI

Es importante que la solución sea compatible con el mayor número de BBDD, Sistemas Operativos, Softwares de gestión, plataformas de correo electrónico, así como con cualquier tipo de aplicación que contenga datos de carácter personal… y tanto en entornos físicos, virtuales y en la Nube.

Gestión y restablecimiento de contraseñas

Contar con herramientas que, en caso de olvido de los credenciales, permitan generar preguntas para que los usuarios recuperen por sí solos contraseñas libera al departamento TI de atender sus solicitudes.

Análisis de comportamientos y alertas

Poder monitorizar los accesos de los usuarios con privilegios permite contener al máximo los riesgos. Estableciendo alertas se pueden detectar acciones maliciosas para detenerlas y mejorar los controles de seguridad con medidas adicionales.

Tanto la obligatoriedad del GDPR como la necesaria Transformación Digital de las empresas son dos buenos motivos para revisar en profundidad cómo se está gestionando el acceso a los datos críticos corporativos y sacar las conclusiones oportunas para implantar soluciones para una seguridad integral.

Orbit Consulting Group es una empresa especializada en diseñar e implantar soluciones de arquitectura TI para pymes y empresas de Madrid, y el resto de España.

Infraestructura TI

Categorías

Etiquetas

5Gactualizar la infraestructura itadquirir un software ERPalmacenamientoalmacenamiento cloudalmacenamiento EMCalmacenamiento en cintaalmacenamiento NASalmacenamiento para Backupalmacenamiento SANalmacenamiento tialmacenamiento virtualizadoalmacenamiento y backupAppSecarquitectura itarquitectura tiarquitectura TI empresarialarquitectura TI hibridaarquitectura TI para Pymesarquitecturas convergentesarquitecturas TIataques ddosautomatización de procesosAzurebaasbaas draasbaas y draasbackupbackup en cloudBackup y Disaster RecoveryBackup y RecuperaciónBeneficios de los dispositivos hiperconvergentesBig DataBotnetsBPMBusiness Intelligencebusiness process managementBYODchatbotsciber amenazasciberamenazasciberataquesciberguridadciberseguridadciberseguridad corporativaCiscoCisco MerakiCitrixcloudcloud computingcloud privadacolaboraciónColaboración Empresarialcomo integrar un ERPcomprar un crm verticalcomputación en la nubeconsejos para la transformación digitalconsultor CRMconsultoríacontenedores Dockerscontinuidad de negocioControl de identidadesCopilotCPDCRMcrm horizontalcrm madridcrm para marketingCRM SaaSCRM Sagecrm verticalcrm y erpcual es el mejor programa crmCuándo actualizar un ERPdata centerdata center hiperconvergentedatacenterdeduplicaciónDefinición de políticas de seguridad:Dell EMC UnityDell TechnologiesDell Technologies Forumdesplegar entornos TIdesplegar infraestructuras TIdigitalización empresarialdisaster recoverydisaster recovery cloudDisaster Recovery Plandisponibilidad de aplicacionesdispositivos de hiperconvergenciaDLPDockerdraaseCommerceedge computingeFacturael mejor almacenamiento para Backupel mejor erpEMC Unityentorno cloudentorno de cloud híbridaentornos colaborativosentornos híbridosentornos itentornos tientornos ti seguroserpERP & CRMerp 200ERP Clouderp comercialerp crm saaserp madridERP para pymeserp programaERP Sageerp sage 200cERP Sage 200clouderp sage crmerp sage muranoerp y crmERPsescalabilidadescritorios virtualesestrategias de fidelización de clientesestrategias y servicios de gestión TIEventos SageExact SynergyExact Synergy BPMexperiencia de usuarioexperiencia del empleadofidelización de clientesfidelizar clientesGDPRGDPR en el CRMgestión almacenesgestión de clientesgestión de datosGestión de Procesosgestión de reclamacionesgestión erpgestión ERP & CRMgestión WiFi en la nubeGestor GDPR específicogobierno del datohelpdeskhiperconvergenciahyperflexIAIDSimplantar un erpimplementar crmimplementar crm madridimplementar erp madridimplementar sistema erp en madridimplementar software crmimplementar un ERPimplementar un erp en madridimplementar un sistema en erpinfraesctructura ITinfraestructura de escritorios virutalesinfraestructura empresarialinfraestructura hiperconvergenteinfraestructura itinfraestructura tiinfraestructuras hiperconvergentesintegraciónintegración crm y erpintegración erp y crmIntegrar un ERPInteligencia Artificialinternet de las cosasinternet of thingsIntregador TIIntrusion Detection Systemsiotiot en españaIPSIT as a ServiceITaaSKit DigitalKubernetesla mejor solución de seguridad endpointla solución Sage CRMla Virtualización de funciones de RedmalwaremamMarketing Socialmdmmejor programa CRMmejores software erpmensajería para empresasmensajería para entornos colaborativosMicrosoftMicrosoft 365microsoft exchangemicrosoft office 365Microsoft SQL ServerMicrosoft Teamsmigración Cloudmigrar a cloud computingmovilidadmovilidad empresamovilidad empresarialmovilidad itmovilidad timulticloudNaaSnetworkingNFVNoticiaNube HíbridaNube privadanube públicaNubes HíbridasNubes PúblicasOdoooffice 365optimizar redesoptimizar un data centerorbit consulting grouporbit groupOutsourcing de TIPAMplan de continuidad de negocioplan de movilidadplan de recuperacionplataforma bpmplataforma colaborativaplataforma colaborativa office 365plataforma ERPPlataformas cloud colaborativasPowerStorePrograma CRMprograma crm para pymesprograma de CRMPrograma ERPprograma erp madridprograma sage 200cprogramas CRMprogramas ERPprotección endpointPSD2Quién es QuiénRansomwareReconocimientored Wifiredesredes ITRedes SD-WANRedes SDNredes VPNrenovación de servidoresrenovar servidoresResponsabilidad Social CorporativaRGDPRGPDSageSage 100sage 200Sage 200 AdvancedSage 200 Distribuciónsage 200 erpsage 200csage 200c erpSage 200cloudSage 200cloud RGDPsage business cloudSage Control HorarioSage Copilotsage crmSage CRM Buildersage erpsage erp 200cSage Gestión y Finanzassage livesage madridSage Muranosage murano 200Sage Murano ERPSage Murano OnlineSage SIISage SII AvanzadaSASESATAsd-wanSDDCSDNSecurity Information and Event ManagementSegmentación de clientesseguridad corporativaseguridad corporativa TIseguridad integralseguridad itseguridad tiseguridad TI corporativaservicios BaaS y DRaaSservicios cloudservicios Cloud de almacenamiento y Backupservicios de mantenimiento ITservicios de movilidad ITservicios de seguridad tiservicios de soporte informáticoservicios gestionadosservicios gestionados de CPDSIEMSIISII Expresssistema CRMsistema erpsistema ERP para Pymes Sage Muranosistemas convergentesSistemas de Detección de IntrusosSistemas IPSsistemas SIEMSlow ModesoftwareSoftware CRMsoftware de gestionsoftware de gestion CRMsoftware de gestión de clientessoftware de gestión ERPSoftware defined networkSoftware ERPsoftware ERP comercialsoftware ERP para Pymessoftware sage 200cSofware Defined Networksolucion CRMSolucion ERPsolucion IAMsolucion MAMsolucion mdmsolución Orbitsoluciones de arquitectura itsoluciones de arquitectura tisoluciones de backup y recuperaciónsoluciones de ciberseguridadsoluciones de gestión de negociosoluciones de hiperconvergenciasoluciones de infraestructurasoluciones de infraestructura itsoluciones de mensajeria cloudsoluciones de movilidadsoluciones de movilidad ITsoluciones de movilidad TISoluciones de Negociosoluciones de negocio erp crmsoluciones de negocio pymes madridsoluciones de negocio TIsoluciones de respaldosoluciones de seguridadSoluciones de seguridad endpointsoluciones hiperconvergentesSophossoporteSoporte ERP y CRMSoporte para ERP y CRMsoporte TISostenibilidadSSDSTaaSstorageTeamstecnologia de virtualizaciontecnologías de la informaciónTeletrabajoTendencias TICtitipos de erpTrabajo Híbridotransformación digitaltrasformacion digitaluser experienceUXvce vxrailvdiVeeam Backupventajas crmVentajas de la hiperconvergenciaVentajas y beneficios de un CRM SaaSVeriFactuVideovirtualizacionvirtualización de escritoriosVirtualización de funciones de Redvirtualización de redesvirtualización de servidoresvirtualizar escritoriosvirtualizar escritorios y aplicacionesvirtuallizaciónwannacryWiFi corporativaWindows ServerworkplaceXenAppXenDesktop