CIBERSEGURIDADGestión de identidades y accesos

Proteja su sistema al gestionar los privilegios de los usuarios y el acceso a los datos confidenciales, sin afectar la productividad.
bt_bb_section_bottom_section_coverage_image
https://cdsamericas.com/wp-content/uploads/2021/10/check-cdc.png

CONTROLE

Controle y monitorice el acceso a la información crítica para el negocio
https://cdsamericas.com/wp-content/uploads/2021/10/check-cdc.png

REGISTRE

Mantenga un registro completo de la actividad de los usuarios poderosos
https://cdsamericas.com/wp-content/uploads/2021/10/check-cdc.png

CENTRALICE

Centralice la gestión de perfiles de usuarios y cuentas
Los usuarios son su activo más importante... y una de las principales amenazas de su seguridad informática

Los usuarios en su sistema son el motor que impulsa su negocio. Nada es posible sin ellos. Sin embargo, también representan una amenaza considerable para la seguridad de IT.

En la mayoría de los sistemas, casi todos los usuarios tienen acceso a datos que exceden su necesidad real. Restringir los permisos de acceso puede ser tedioso y existe la preocupación válida acerca de limitar las autorizaciones de los usuarios y cómo eso puede dificultar o imposibilitar su trabajo.

Pero no puede ignorar los riesgos que implican estos excesos privilegiados:

Pueden ocurrir accidentes: un usuario con demasiados privilegios podría borrar o compartir, sin darse cuenta, datos corporativos
Un usuario malicioso podría corromper o robar listas de clientes o datos financieros
Si un hacker accede a un perfil de usuario, todos los datos y aplicaciones accesibles para ese usuario están en riesgo
Estas son las razones por las que los expertos en seguridad recomiendan seguir la norma de los privilegios mínimos, que les da a los usuarios acceso solo a los datos que necesitan para sus tareas.
Estrategias para darles a los usuarios el acceso necesario

Los privilegios excesivos para los usuarios representan un riesgo para la seguridad, pero hay muchas situaciones en las que los usuarios realmente necesitan permisos elevados para realizar su trabajo. Entonces, ¿cómo puede proteger su sistema sin limitar a los usuarios?

Utilice un programa que administre los cambios de permisos y permita al usuario modificar temporalmente de perfil a uno con privilegios elevados. Usted define cuáles serán los usuarios que pueden cambiarse a perfiles elevados, cuándo pueden hacerlo y a qué pueden acceder durante el cambio. Al finalizar, el usuario vuelve a su nivel original de permisos. Esta es una forma efectiva de aplicar la segregación de funciones y cumplir con las normativas, las cuales en general requieren que limite la cantidad de usuarios que pueden acceder, cambiar o borrar datos confidenciales.

Proteja sus datos sin reducir la productividad

Imagine lo que podría hacer con más horas, o días enteros, de trabajo por mes.

Proteja información crítica

Minimice el riesgo de robo, filtración o eliminación de datos.

Cumpla con los requisitos de SOX, PCI, HIPAA y otras normativas

Mantenga la separación de funciones.

Reduzca los fraudes

Garantice la autenticidad de los usuarios.

Mantenga un historial completo de auditorías

Monitorice y registre la actividad de usuarios poderosos.

Rápida incorporación

Use plantillas para crear y administrar perfiles de nuevos usuarios.

Compare las soluciones de gestión de identificación y accesos:

IBM i

Powertech Authority Broker for IBM i

IBM i

Powertech Identity Manager for IBM i

IBM i

Powertech Password Self Help for IBM i

IBM i

Powertech Exit Point Manager for IBM i
  • Predefina qué usuarios pueden acceder a niveles de permisos elevados con los cambios de permisos
  • Mantenga un registro integral de las auditorías de la actividad de los usuarios poderosos
  • Otorgue accesos de emergencia sin violar la separación de funciones
  • Reciba alertas en tiempo real cada vez que los usuarios eleven sus niveles de permisos
  • Administre múltiples perfiles y sistemas desde una ubicación centralizada
  • Implemente una seguridad basada en roles
  • Mejore la coherencia y la eficiencia con el uso de templates
  • Reporte sobre la configuración de perfiles
  • Habilite a los usuarios a restablecer sus propias contraseñas
  • Use preguntas complejas para verificar la identidad de los usuarios
  • Alinee la configuración de las contraseñas con su política de seguridad
  • Monitorice y controle el acceso de los usuarios a través de los exit points.
  • Registre las transacciones en un repositorio seguro e inviolable
  • Use reglas para limitar el acceso solo a usuarios con una necesidad comprobada
  • Gestione la configuración de múltiples sistemas desde un servidor central
Conozca nuestros productos de Gestión identidad y de accesos: