iAccess: Servicio gestionado de Intelicorp que coordina identidades y combate fuga de datos

El servicio contempla la gestión de identidad dentro de la infraestructura técnica de una organización, permitiendo parametrizar políticas, reglas de negocios, roles y permisos, con el fin de automatizar el ciclo de vida de las identidades electrónicas.

0
111

InteliCorp, corporación venezolana con presencia local e internacional, ha desplegado este año en el país, un portafolio de servicios gestionados, customizados, acuerdo a la demanda de las corporaciones que así lo requieran.

Por el lado de la seguridad ofrece iAccess, un servicio gestionado de identidad y control de accesos que garantiza que las personas autorizadas, tengan acceso adecuado a los recursos tecnológicos y a sus propiedades digitales.

De acuerdo a Kevin Romero, especialista de iAccess de InteliCorp, la solución, incluye la identificación, autenticación y autorización de una o varias personas, a tener acceso en aplicaciones, sistemas o redes, así como al modo en que gobiernan, recopilan, analizan y almacenan de forma segura los datos de usuarios, asociando derechos y restricciones con identidades previamente establecidas.

“iAccess abarca el uso de diferentes tecnologías o mecanismos que permiten la identificación, autenticación y autorización de los usuarios de una organización de manera automática. Incluye la gestión las cuentas del usuario, el control de acceso, la gestión de contraseñas, la gestión de derechos y permisos de las cuentas de usuario, la monitorización y auditoría de las mismas”, asevera Romero, quién además señaló que iAccess se enfoca a proteger las identidades a través de varias tecnologías como contraseñas, biometría, autenticación multifactor y otras identidades digitales.

Conozcamos a iAccess

La solución gestionada cuenta con los siguientes elementos:

Servicio de Autenticación: Distingue de forma única a una persona o dispositivo
Servicio de Autorización: Da el permiso a alguien para hacer o tener algo.
Servicio de Directorio: Es dónde se almacena el usuario y se pueda conectar a otros servicios
Servicio de Usuario: Factor utilizado para reconocer el ciclo de vida de un usuario o un dispositivo en la organización

Hablamos con el experto
Kevin Romero (KR), especialista de iAccess de InteliCorp nos dio más detalles.

CDOL: ¿Qué análisis hace Intelicorp una vez que ofrece a una empresa este servicio?

KR: Se recopila información relacionada con la organización, así como cualquier información disponible que pueda ayudar a determinar factores útiles para la implementación (nombres de usuarios, dominios, nomenclaturas, aplicaciones, cantidad de equipos tecnológicos (switches, pc, etc)

CDOL: ¿Cómo hace Intelicorp para controlar el número de aplicaciones con las que cuenta una empresa y evitar así que las mismas sean vulnerables?

KR: Nuestra herramienta cuenta con integraciones propias con diferentes sistemas para implementar servicios de MFA y SSO.

CDOL: ¿Es factible que el departamento de TI de cada empresa, tenga el control sobre los derechos de acceso? Si hablamos de una empresa pequeña, cómo se lograría? ¿Qué departamento tendría esa responsabilidad?

KR: Sí, es factible que el departamento de TI de cada empresa tenga el control sobre los derechos de acceso. Sin embargo, hay algunas consideraciones importantes que deben tenerse en cuenta.

*En primer lugar, el departamento de TI debe tener el conocimiento y las habilidades necesarias para administrar los derechos de acceso de manera efectiva. Esto incluye comprender los riesgos de seguridad asociados con el acceso no autorizado, así como los principios de administración de derechos de acceso.

*En segundo lugar, el departamento de TI debe tener el apoyo de la empresa para implementar y mantener un programa de administración de derechos de acceso. Esto incluye la asignación de recursos, la capacitación de los empleados y la creación de políticas y procedimientos.

CDOL: ¿Qué parte de la empresa que contrata este servicio, puede gestionar y centralizar los derechos de acceso, si no es el departamento de TI?

KR: El departamento de Seguridad de la información.

CDOL: De acuerdo a su experiencia, ¿qué departamentos son los más vulnerables a la hora de sufrir un ataque externo?

KR: En una empresa, los departamentos que son más vulnerables a la hora de un ataque externo son aquellos que tienen acceso a información confidencial o sensible, o que controlan sistemas críticos. Estos departamentos incluyen: TI, Finanzas, Ventas, Recursos Humanos y Producción.

CDOL: Cuando se encuentran con una empresa que tiene múltiples proveedores. ¿Cómo iAccess hace la integración de seguridad?

KR: Nuestro servicio gestionado ofrece una amplia gama de integraciones de aplicaciones predefinidas. Estas integraciones están diseñadas para facilitar la conexión con las aplicaciones y sistemas más populares utilizados por las organizaciones.

Algunas de las integraciones de aplicaciones predefinidas incluyen: Aplicaciones de administración de usuarios y grupos: AD360 puede integrarse con aplicaciones como Microsoft Active Directory, Oracle Identity Manager y IBM Tivoli Identity Manager para importar y sincronizar usuarios y grupos.

Aplicaciones de gestión de acceso: AD360 puede integrarse con aplicaciones como Microsoft Azure Active Directory, Okta y Ping Identity para administrar el acceso a aplicaciones y recursos.

Aplicaciones de seguridad: AD360 puede integrarse con aplicaciones como Microsoft Defender for Cloud, Palo Alto Networks Prisma Cloud y CrowdStrike Falcon para mejorar la seguridad de los datos y sistemas.

CDOL: ¿Qué valores agregados tiene iAccess a diferencia de otros servicios similares?

KR: Nuestra solución gestionada es muy completa y abarca el “end to end” de seguridad requerido por las empresas.

Ofrecemos: Manejo de identidades y accesos según sus roles y privilegios, Control centralizado, permite auditar y controlar los accesos otorgados, Cumplimiento de las regulaciones exigidas a nivel de seguridad, Automatización y autogestión de los procesos de administración de credenciales por parte del usuario, Mejor experiencia al usuario final ya que proporciona autenticación multifactor, acceso condicional e inicio de sesión único, Seguridad confiable para el acceso a los usuarios y a la plataforma tecnológicas de las empresas.

Fuente: CambioDigital OnLine

Custom Text
Artículo anterior“Queremos Mejorar”: Herramienta digital para evaluación de gestión municipal en La Alcaldía de El Hatillo
Artículo siguienteBMC Service Management ahora incluye capacidades de IA generativa