{"id":12766,"date":"2023-08-24T16:22:31","date_gmt":"2023-08-24T21:22:31","guid":{"rendered":"https:\/\/syspertec.com.co\/web\/?p=12766"},"modified":"2023-08-24T16:22:36","modified_gmt":"2023-08-24T21:22:36","slug":"aumenta-inversion-en-administracion-de-identidad-y-control-de-accesos","status":"publish","type":"post","link":"https:\/\/syspertec.com.co\/web\/aumenta-inversion-en-administracion-de-identidad-y-control-de-accesos\/","title":{"rendered":"Aumenta inversi\u00f3n en Administraci\u00f3n de Identidad y Control de Accesos"},"content":{"rendered":"\n<p>En el camino de la transformaci\u00f3n digital, las empresas est\u00e1n invirtiendo en nube, anal\u00edtica, seguridad e Inteligencia Artificial.&nbsp;<\/p>\n\n\n\n<p>Espec\u00edficamente en seguridad, m\u00e1s del 80% de los tomadores de decisiones de TI han adoptado, o planean adoptar o expandir iniciativas de administraci\u00f3n de identidad y acceso (IAM, por sus siglas en ingl\u00e9s) basadas en la nube, durante los pr\u00f3ximos dos a\u00f1os, seg\u00fan el estudio, <em>&#8220;Identity and Access Management (IAM) para la empresa h\u00edbrida&#8221;,<\/em> realizado por Forrester Consulting.<\/p>\n\n\n\n<p>Este crecimiento se da porque los sistemas IAM son los responsables de brindar acceso omnicanal a los recursos autorizados, administrar una vista agregada de las identidades que se asignan a las aplicaciones y los sistemas, y proporciona una plataforma para definir y hacer cumplir las pol\u00edticas de identidad y acceso para lograr dichas tareas.&nbsp;<\/p>\n\n\n\n<p>Una consideraci\u00f3n muy importante que tiene una empresa es c\u00f3mo implementar un IAM moderno para nuevas iniciativas, aplicaciones y servicios.<\/p>\n\n\n\n<p>Vadim Lander, Identity Security CTO and Distinguished, de Symantec, una divisi\u00f3n de Broadcom, analiz\u00f3 la evoluci\u00f3n de la identidad digital y expone que <em>\u201clas empresas pueden implementar seguridad para cada aplicaci\u00f3n en silos heredados, o pueden aprovechar un enfoque de plataforma moderna que les brinda una identidad \u00fanica compartida y una vista de pol\u00edticas en m\u00faltiples aplicaciones y servicios compartidos, lo que da como resultado una alineaci\u00f3n y visibilidad omnicanal\u201d<\/em>.<\/p>\n\n\n\n<p>De acuerdo con el ejecutivo, la combinaci\u00f3n de un per\u00edmetro de red que desaparece y un aumento exponencial de aplicaciones han dado como resultado que las empresas requieran una visi\u00f3n hol\u00edstica de las capacidades de la IAM.<\/p>\n\n\n\n<p><em>\u201cEl surgimiento de la federaci\u00f3n, la nube, los tel\u00e9fonos inteligentes m\u00f3viles y la evoluci\u00f3n continua de los dispositivos conectados est\u00e1n impulsando un cambio de paradigma sobre el modo de operaci\u00f3n de comando y control centrado en la empresa\u201d,<\/em> agrega Ricardo Dos Santos, Gerente de Servicios y Ciberseguridad en eSoft LATAM, Partner Premier \/ TIER 1 VAD y Expert Advantage de Broadcom Software.<\/p>\n\n\n\n<p>Proporcionar acceso seguro a las aplicaciones en condiciones en las que intervienen diferentes micro-per\u00edmetros requiere que las empresas utilicen una gesti\u00f3n de acceso contextual din\u00e1mica y consciente de la sesi\u00f3n que requiera tanta (o tan poca) autenticaci\u00f3n y autorizaci\u00f3n como sea necesario para afrontar el riesgo aceptable.<\/p>\n\n\n\n<p>El resultado final es una empresa moderna que debe ser capaz de hacer frente a esta tendencia para continuar entregando aplicaciones de forma segura a los usuarios finales, a trav\u00e9s de cualquier canal, en cualquier momento y lugar, mientras aprovecha los dispositivos modernos para brindar una excelente experiencia de usuario.&nbsp;<\/p>\n\n\n\n<p>Con esta tendencia en marcha, basada en los esfuerzos de transformaci\u00f3n digital empresarial, las cargas de trabajo de las aplicaciones est\u00e1n abandonando el centro de datos y van m\u00e1s all\u00e1 del per\u00edmetro limitado, lo cual requiere que IAM siga las cargas de trabajo de la aplicaci\u00f3n. La arquitectura y las mejores pr\u00e1cticas de IAM tambi\u00e9n deben moverse en esa direcci\u00f3n.<\/p>\n\n\n\n<p>Dado que el per\u00edmetro \u00fanico ya no est\u00e1 presente, se requiere un nuevo enfoque para gestionar el problema de qui\u00e9n tiene acceso y a qu\u00e9 aplicaciones y sistemas.<\/p>\n\n\n\n<p>Las empresas deben conectar identidades y aplicaciones\/datos de forma segura a trav\u00e9s de diferentes per\u00edmetros utilizando protocolos y arquitectura modernos, y esto significa un cambio en la forma como vemos IAM.<\/p>\n\n\n\n<p><strong>La necesidad de IAM contextual y omnipresente<\/strong><\/p>\n\n\n\n<p>Dado que Internet se usa cada vez m\u00e1s para realizar transacciones comerciales a trav\u00e9s del centro de datos local, las aplicaciones SaaS o la nube p\u00fablica, la empresa ya no posee ni controla todos los puntos de conexi\u00f3n.<\/p>\n\n\n\n<p>Si bien las empresas a\u00fan mantienen un per\u00edmetro alrededor de su centro de datos, el per\u00edmetro alrededor de la identidad y la aplicaci\u00f3n ya no existe. Las empresas deben ser capaces de conectar de forma segura sus identidades a infraestructuras de aplicaciones heterog\u00e9neas, y deben poder conectar de forma segura identidades de terceros a su propia infraestructura de aplicaciones.<\/p>\n\n\n\n<p>Como se mencion\u00f3 anteriormente, esto da como resultado un aumento espectacular en el n\u00famero de per\u00edmetros. Estos nuevos per\u00edmetros ya no est\u00e1n alrededor del centro de datos empresarial, sino en torno al Usuario\/Sesi\u00f3n, sus Dispositivos y sus Aplicaciones.<\/p>\n\n\n\n<p>Ante ello, Broadcom redefine y desarrolla una nueva arquitectura de IAM digital para abordar las necesidades de sus clientes que est\u00e1n experimentando una transformaci\u00f3n digital. Digital IAM, que respalda los principios de Zero Trust, habilita el negocio e impulsa nuevas oportunidades a trav\u00e9s de una arquitectura funcional, segura y escalable dise\u00f1ada para abordar la agilidad comercial que las empresas deben tener para evolucionar sus negocios.<\/p>\n\n\n\n<p>Esta plataforma integral de IAM creada seg\u00fan las especificaciones nativas de la nube est\u00e1 destinada a ser una parte integral del tejido de seguridad empresarial.&nbsp;<\/p>\n\n\n\n<p>Totalmente basado en est\u00e1ndares abiertos, permite una r\u00e1pida integraci\u00f3n de aplicaciones utilizando una soluci\u00f3n 100 % abierta y basada en est\u00e1ndares, al tiempo que ampl\u00eda la propuesta de valor de las soluciones existentes que las empresas ya tienen. La combinaci\u00f3n de servicios IAM capaces y la facilidad de las operaciones reduce los costos de desarrollo y evita el bloqueo de proveedores.<\/p>\n\n\n\n<p>Las empresas quieren conectarse con m\u00e1s personas para ampliar el alcance y desarrollar su marca y quieren mantener la presencia m\u00f3vil para conectar de forma segura a sus clientes con sus servicios en cualquier lugar y momento, obteniendo una ventaja competitiva y construyendo la lealtad del cliente.<\/p>\n\n\n\n<p><em>\u201cEn ese escenario, la seguridad es uno de los aspectos m\u00e1s cr\u00edticos de este tipo de iniciativas. Habilitar a los usuarios finales para acceder de forma segura a los recursos autorizados, evitar la fuga accidental de datos y protegerse contra el uso indebido de credenciales y el secuestro de cuentas, son algunas de las mayores preocupaciones que tiene una empresa cuando intenta moverse r\u00e1pido para cumplir sus objetivos\u201d,<\/em> se\u00f1ala Ricardo Dos Santos, Gerente de Servicios y Ciberseguridad en eSoft LATAM.<\/p>\n\n\n\n<p>Vadim Lander, Identity Security CTO and Distinguished, de Symantec, explica: <em>\u201cConsidere c\u00f3mo est\u00e1bamos acostumbrados a proteger las aplicaciones web.&nbsp; Un enfoque t\u00edpico era colocar un agente web frente a una aplicaci\u00f3n y, en el proceso, asegurar instant\u00e1neamente la aplicaci\u00f3n proporcionando autenticaci\u00f3n de usuario y capacidades de gesti\u00f3n de sesiones. Esto permiti\u00f3 a los propietarios de aplicaciones hacer crecer su negocio mediante el desarrollo de nuevas aplicaciones web y garantiz\u00f3 la entrega segura de aplicaciones a diferentes usuarios finales (B2C, B2B, B2E), sin que los desarrolladores de aplicaciones se convirtieran en expertos en seguridad\u201d.<\/em><\/p>\n\n\n\n<p>Pero, contin\u00faa el ingeniero, <em>\u201cel resultado final es que las empresas tienen una cantidad significativa de recursos protegidos por Web Access Management y federados a trav\u00e9s de SAML. Sin embargo, el mundo ha ido m\u00e1s all\u00e1 de tener un \u00fanico per\u00edmetro web. En la empresa multicanal, basada en API y orientada a dispositivos m\u00f3viles de hoy en d\u00eda, nadie posee realmente el per\u00edmetro. Todas las empresas, en diferentes verticales y canales, consumen o producen cargas de trabajo de aplicaciones que podr\u00edan ejecutarse en cualquier lugar, y ninguna organizaci\u00f3n de TI corporativa puede controlar el nuevo per\u00edmetro con m\u00e9todos tradicionales\u201d.<\/em><\/p>\n\n\n\n<p>Empresas que necesitan sostener su negocio o competir por liderazgo est\u00e1n realizando esfuerzos de transformaci\u00f3n digital para adaptarse a nuevas realidades comerciales y deben operar en este nuevo mundo definido por una multitud de infraestructuras y per\u00edmetros de aplicaci\u00f3n, as\u00ed que parte de la nueva visi\u00f3n debe incluir la seguridad desde el dise\u00f1o de la aplicaci\u00f3n y una gesti\u00f3n de accesos e identidad acorde con los mundos perimetrales y multiperimetrales para brindar una buena experiencia de usuario Single Sign-On\/Single Logout y as\u00ed brindar servicios y productos en ambientes h\u00edbridos, donde los usuarios acceden desde cualquier dispositivo, en cualquier lugar y momento.<\/p>\n\n\n\n<p>Las soluciones y servicios de seguridad de Symantec est\u00e1n disponibles en el pa\u00eds a trav\u00e9s de eSoft LATAM, Partner Premier \/ TIER 1 VAD y el mejor Expert Advantage&nbsp; Partner &amp; Technical Enablement, Latin America de <strong>Broadcom Software<\/strong>.<\/p>\n\n\n\n<p>Para m\u00e1s informaci\u00f3n:<\/p>\n\n\n\n<p><a href=\"http:\/\/www.broadcom.com\">www.broadcom.com<\/a>&nbsp;<\/p>\n\n\n\n<p>visite: <a href=\"https:\/\/esoft.com.co\">https:\/\/esoft.com.co<\/a><\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/www.broadcom.com\/products\/identity\">https:\/\/www.broadcom.com\/products\/identity<\/a><\/p>\n\n\n\n<p>&#8211;<\/p>\n\n\n\n<p>Syspertec sas<\/p>\n\n\n\n<p>Agencia de prensa y relaciones p\u00fablicas<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el camino de la transformaci\u00f3n digital, las empresas est\u00e1n invirtiendo en nube, anal\u00edtica, seguridad e Inteligencia Artificial.&nbsp; Espec\u00edficamente en seguridad, m\u00e1s del 80% de los tomadores de decisiones de TI han adoptado, o planean adoptar o expandir iniciativas de administraci\u00f3n de identidad y acceso (IAM, por sus siglas en ingl\u00e9s) basadas en la nube, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12768,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","footnotes":""},"categories":[245],"tags":[244,195],"class_list":["post-12766","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-esoft","tag-esoft","tag-syspertec"],"jetpack_featured_media_url":"https:\/\/syspertec.com.co\/web\/wp-content\/uploads\/2023\/08\/Administracion-de-Identidad-y-Control-de-Accesos.jpg","_links":{"self":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12766","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/comments?post=12766"}],"version-history":[{"count":1,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12766\/revisions"}],"predecessor-version":[{"id":12769,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/posts\/12766\/revisions\/12769"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media\/12768"}],"wp:attachment":[{"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/media?parent=12766"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/categories?post=12766"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/syspertec.com.co\/web\/wp-json\/wp\/v2\/tags?post=12766"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}