//
you're reading...
Seguridad de la información

Las empresas siguen un enfoque equivocado de la gestión de accesos e identidades


La mayoría de las organizaciones están siguiendo un enfoque equivocado de la gestión de identidades y accesos al trabajar primero en los requerimientos de producción, según Gartner.

“Entre la mitad y dos terceras partes de las organizaciones decididas a establecer un enfoque de programa IAM lo hacen erróneamente”, asegura Earl Perkins, vicepresidente de investigación de Gartner. “Los requerimientos de procesos IAM deberían siempre preceder a las decisiones sobre organización y tecnología. Pero en la actualidad, la mayoría de la planificación IAM se realiza alrededor de clusters de tecnologías, en lugar de acometiendo procesos de TI o de negocio específicos”, continúa Perkins.

Así, según este experto, “aunque muchas organizaciones han mejorado su enfoque y las tecnologías han evolucionado, los esfuerzos importantes para construir un sistema IAM pasan por alto una lección importante: la planificación de la gestión de accesos e identidades a menudo se inicia en una dirección equivocada, con la gente equivocada, o al menos sin tener en cuenta a todas las personas que deberían participar”.

Ahora, debido a la necesidad de gestionar riesgos, cumplir la normativa existente, las responsabilidad y la transparencia requeridas, las bases de un buen enfoque IAM implican una participación muy activa de la organización en su conjunto. Sólo así cada área podrá decir qué y cómo deberían funcionar sus accesos.

En resumen, Perkins considera que “IAM no debe planificarse con las operaciones en mente; en lugar de ello, debería tal planificación debería basarse en los fundamentos de la organización relativos a políticas, procesos y personas. Los productos han de considerarse una parte de menor importancia en el proceso de toma de decisiones”.

Autor: Marta Cabanillas
Fecha: 17/02/2011

Fuente: CSO ESPAÑA

Comentarios

Los comentarios están cerrados.

Estadística del blog

  • 158.198 Visitas

Agujero de seguridad; incidente de seguridad APEP ASNEF auditoría técnica cesión de datos sin consentimiento cifrado consentimiento informado conservación historia clínica cumplimiento lopd custodiar mal historias clínicas datos confidenciales deber de secreto denuncia destructoras de papel difundir lista de morosos envío de publicidad envío sin copia oculta estudio seguridad redes wifi facebook fichero de información y solvencia fondos de formación fraude fundación tripartita gestión de continuidad del negocio google Grupo de trabajo del Artículo 29 guía de protección de datos historia clínica incidencia de seguridad incluir a moroso sin requerir la deuda informe de auditoría infraestructuras en la pyme lista de morosos lista robinson lopd lopd canarias LOPD COSTE CERO LSSI marco legal marketing medidas de seguridad MOVISTAR plan de contingencia política de privacidad principio de calidad principio de consentimiento principio de seguridad privacidad privacidad objeto de garantía problema de seguridad propuesta de la Unión Europea protección de datos proteger menores publicación en internet publicación sin consentimiento de datos personales reconocimiento facial redes sociales redes sociales y menores reputación online robo de datos robo de identidad sancionada protección de datos Sanciones LOPD Canarias sanción seguridad seguridad en la nube seguridad informática servicios cloud smartphone smartphone con android usurpación de personalidad videovigilancia Whatsapp WhatsApp problemas seguridad wifi
A %d blogueros les gusta esto: