Porque una Política de Control de Acceso de Usuarios es crucial para su organización

Porque una Política de Control de Acceso de Usuarios es crucial para su organización

Organisations spend a lot of time and effort protecting their networks from external attacks. However, it is insider threats that are viewed as one of the biggest risks to corporate data according to IT decision makers surveyed in the Cyber-Ark 2012 Trust, Security & Passwords report.

To efficiently mitigate insider threats and reduce the attack surface of an Information System, a network must be set on a ‘need-to-know’ and ‘need-to-use’ basis.

In real terms, this means that IT departments must ensure that each user in their organisation can only log in according to the pre-authorisation that has been granted. Unfortunately, this is usually not the case.

Complete article by techradar

La versión 2.8.2 incluye grabación de sesiones y pulsaciones de teclas

La versión 2.8.2 incluye grabación de sesiones y pulsaciones de teclas

La nueva versión de Soffid está disponible para los usuarios finales en http://www.soffid.com/download/

Nuevas características:

  • Grabación de sesiones y pulsaciones de teclas para usuarios privilegiados.
  • Traducción NL mejorada
  • La contraseña de correo ahora se cifra automáticamente en el primer uso
  • Se corrigió la apariencia incorrecta del cuadro de texto en algunos flujos de trabajo
  • La herramienta de exportación ahora exporta casillas de verificación
  • Permite validación de contraseña en bucle infinito
  • Soluciona el problema de búsqueda de JNDI en la página de configuración del motor de flujo de trabajo
  • Agregar IP remota en mensajes de syslog
  • Permitir comodines en IP confiables
  • Corregir error en listas de selección múltiple
  • Parches Backport 2.7
Soffid IAM y el proceso de gamificación del Gobierno de la Identidad

Soffid IAM y el proceso de gamificación del Gobierno de la Identidad

Recientemente hemos participado junto a nuestro socio IXTEL, en un webinar realmente interesante sobre Identity Governance.

Desde Soffid IAM, nuestro CTO, el Sr. Gabriel Buades, explicó cómo la Certificación de acceso mitiga los riesgos de acceso y reduce sustancialmente los tiempos de revisión y los costos de revisión mediante el uso de recertificaciones basadas en el nivel de riesgo. Le permite actuar de inmediato para corregir los permisos inconsistentes o no autorizados para evitar el acceso injustificado. Estos cambios se implementarán en tiempo real con su solución de aprovisionamiento de IAM en los sistemas de origen.

Soffid gestiona todo el proceso para generar nuevos certificados para aplicaciones y usuarios específicos y se integra perfectamente en el motor de flujo de trabajo de Soffid y permite la simplificación de un proceso complicado para maximizar la productividad de la empresa sin comprometer la seguridad.

Ahora las empresas pueden hacer valer la necesidad de cumplir con la campaña de recertificación y dentro del plazo definido, minimizando así cualquier riesgo de acceso no autorizado.

 

¿Qué es la Autenticación?

¿Qué es la Autenticación?

Autenticación es el proceso que debe seguir un usuario para tener acceso a los recursos de un sistema o de una red de computadores. Este proceso implica identificación (decirle al sistema quién es) y autenticación (demostrar que el usuario es quien dice ser).

En el mundo de la identidad, probablemente tenga algún tipo de página de inicio de sesión, y estas aplicaciones enviarían al usuario a esta página de inicio de sesión donde se autentican o ingresan información que solo ellos conocen, la mayoría de nosotros hemos usado un nombre de usuario y contraseña para autenticarnos, el sistema de identidad toma esta información y la procesa para asegurarse de que sea usted y ahora puede decirle a cada una de estas aplicaciones que el usuario ha iniciado sesión.
La aplicación solo dice, dime quién es, así no necesito crear páginas de blogs para cada aplicación y todas las aplicaciones pueden tener el mismo inicio de sesión.

¿Cómo autenticar de diferentes formas? Hay mucha complejidad porque todos quieren determinar quién es el usuario de una manera diferente. Todos hemos usado aplicaciones bancarias donde tienes un nombre de usuario y contraseña y algún pin secreto o hay otras aplicaciones en las que tienes que usar algún tipo de token secreto que se te envía por correo electrónico, por lo que cada una de estas son formas diferentes de determinar quién es el usuario

Podría ser que la autenticación del usuario se base en diferentes cosas. Lo que eso significa es que detrás de esto no hay una sola autenticación, queremos tener la posibilidad de usar una amplia gama de diferentes tipos de autenticación, o diferentes módulos de autenticación.
Es importante que el sistema de identidad pueda admitir esos diferentes niveles, de hecho, que se personalice, porque cada cliente puede querer hacer cosas adicionales cuando autentica a un usuario.