Libros Blancos

IAM, DAG, PAM: El uso de las identidades para descompartamentalizar las herramientas de seguridad

Entre 2009 y 2014, el número de ataques que tuvieron éxito relacionados con la información de seguridad aumentó a una media anual de un 66%. Teniendo en cuenta que los ataques internos suponen dos terceras partes del total, la gestión de los derechos de acceso de los usuarios se ha convertido en un asunto crítico, tomado muy seriamente por la alta dirección. Ahora existe un gran número de soluciones de seguridad que ofrecen distintas propuestas de valor. Las soluciones de Identity and Access Management (IAM), Data Access Governance (DAG) y Privileged Account Management (PAM) contribuyen a controlar los derechos de acceso a distintos niveles. Como común denominador, la identidad del usuario puede usarse para poder usar estas soluciones en varias áreas, culminando en un concepto de seguridad integrado. Este libro blanco describe un marco para usar estos productos basados en la identidad del usuario y subraya una arquitectura integrada para cumplir con los requisitos de seguridad TI a largo plazo.

Descargar (PDF)


Riesgos de acceso no autorizado: los beneficios de una solución IAM

Casi cada día, los medios de comunicación informan sobre incidentes referentes a la seguridad de los datos, desde el acceso no autorizado a datos de empresas hasta la pérdida de los mismos y el robo de identidades. Contra esta situación, los analistas más destacados (Gartner, KuppingerCole…) enfatizan cada vez más la importancia de llevar a cabo una gestión basada en riesgos. Sin embargo, ¿Cómo pueden las empresas reducir el riesgo empresarial causado por procesos de gestión de acceso inadecuados? ¿Y qué funciones debe proporcionar un sistema moderno de Identity Access Management (IAM) para que las empresas puedan cumplir al mismo tiempo sus requisitos crecientes de cumplimiento? Beta Systems Software, la empresa de software con base en Berlín, subraya la importancia de llevar a cabo un método basado en el riesgo que implique a los departamentos de negocio así como a los equipos de seguridad de información y de TI en seis puntos de beneficios de reducción de riesgo.

Descargar (PDF)


Nueve consejos para realizar la implantación de proyectos de IAM

Cada vez con más frecuencia las incidencias de seguridad de TI afectan a las empresas, independientemente de su sector, volumen o actividad. Acceso no autorizado, usurpación de identidad, fuga de datos... las empresas ya no se pueden permitir pasar por alto el riesgo de los ciberataques ni suponer que los atacantes nunca podrán penetrar en el sistema de información.
Por este motivo, los analistas más destacados (KuppingerCole, Pierre Audouin Conseil, Gartner...) hacen hincapié en la necesidad de implantar un sistema IAM (gestión de identidades y accesos) para completar el arsenal de medidas de seguridad del sistema de información de la empresa. Los proyectos IAM ahora son una prioridad real para quien desee reforzar su ciberseguridad.
No obstante, resulta evidente que numerosas iniciativas están obstaculizadas por los errores con los que se han encontrado otras empresas. Por lo tanto, es esencial preparar correctamente la implantación del proyecto, tanto en sus aspectos técnicos como empresariales. A continuación, le presentamos algunos métodos más recomendables para llevar a cabo correctamente un proyecto IAM.

Descargar (PDF)


Garantía de cumplimiento de los sistemas de información con la normativa actual

El creciente número de requisitos legales (Basilea, Sarbanes-Oxley...), estándares (ISO 2700x, PCI-DSS...) y manuales (ITIL, COBIT...) requiere que la empresa implemente una gestión rigurosa de su seguridad TI y que supervise constantemente el cumplimiento de estos requisitos reglamentarios por sus sistemas. Para lograr este objetivo, la compañía debe favorecer una solución de gestión de identidades y de gobernanza de accesos que incorpora herramientas de análisis y de asistencia a la auditoría. Estos son algunos consejos de un especialista IAM con más de 30 años de experiencia en el campo de la seguridad informática.

Descargar (PDF)


Más información

Contáctenos

Beta Systems

Beta Systems es una empresa de desarrollo de software líder en la Gestión de los Centros de Proceso de Datos y en la Seguridad Informática de las empresas. Desde hace más de 30 años, nuestros productos demuestran diariamente su gran calidad en el tratamiento eficaz, seguro y fiable de grandes cantidades de datos.

Beta Systems permite a sus clientes por una parte automatizar y asegurar sus procedimientos de tratamiento de datos y por otra parte asegurar su gobernanza empresarial basada en la identidad y los accesos de los usuarios (IAM). Nuestras soluciones garantizar la seguridad de procesos IT y ayudan a responder a las exigencias de gobernanza, gestión de riesgos y cumplimiento de normativas (GRC).