Extension: Acceso controlado como clave de la seguridad empresarial

Con una metodología única en su tipo (GICAAS), Extension acaba de coronar un año de exitosa labor en proyectos de consultoría en gestión de identidad (Identity Management), los que han penetrado positivamente en el sector financiero. Pedro Fernández, Consultor Senior, y Alfredo González, Gerente de Consultoría, ambos de la compañía, detallaron los principales aspectos y beneficios en torno a su innovador modelo.

Publicado el 31 Oct 2005

Con una metodología única en su tipo (GICAAS), Extension acaba de coronar un año de exitosa labor en proyectos de consultoría en gestión de identidad (Identity Management), los que han penetrado positivamente en el sector financiero. Pedro Fernández, Consultor Senior, y Alfredo González, Gerente de Consultoría, ambos de la compañía, detallaron los principales aspectos y beneficios en torno a su innovador modelo.

¿Qué falencias detectan en el desempeño de los roles y la identidad a nivel empresarial?
A. González: Lo que nos ha tocado observar es que la mayoría de las organizaciones presentan una brecha entre la definición del cargo que desempeñan sus profesionales y los diferentes accesos que éstos tienen al sistema. Hoy el grado de dinamismo de las compañías es tal que cuando un empleado entra cumpliendo una función bien definida, ésta cambia con el transcurso del tiempo, y el gran problema es que dicha variación no se actualiza, dejando que el profesional acceda a los sistemas informativos críticos de la empresa, sin ejercer un control. En ese sentido, es de vital importancia que las organizaciones trabajen todos los aspectos relacionados con la gestión de identidades, integrando el concepto de Identity Management.

¿Qué pasos deben seguir las organizaciones para aprehender el modelo de Identity Management?
A. González: Hay que realizar una definición de los activos críticos de la firma, clasificando la información desde aquélla considerada como vital o crítica hasta la menos relevante. En seguida, hay que determinar quienes son los responsables de estos activos, los que no necesariamente tienen que ser de TI. Luego, es necesario que los que están a cargo de estos activos críticos sepan quiénes están accediendo a su plataforma. El cuarto paso es definir todos los roles de la compañía.

P. Fernández: Posteriormente, hay que chequear que los roles asignados no sean incompatibles, para luego establecer los perfiles de acuerdo a cada rol y, en seguida, determinar los privilegios en función de cada perfil. Después, hay que trazar el cuadro normativo para que los usuarios sepan cómo tienen que acceder, para finalmente activar un mecanismo de control eficiente que permita mantener y actualizar este ordenamiento en el tiempo.

¿Cuáles son los beneficios que se pueden alcanzar implantando esta estrategia?
P. Fernández: Se consigue todo un ordenamiento del personal en cuanto a su acceso al sistema, y al estar claramente definidos los perfiles, roles y permisos hay una mejor utilización del tiempo, lo que redunda en una mayor eficiencia y productividad del negocio. Una vez que se preparó el escenario para el Identity Management con los pasos ya descritos, hay que automatizar este ordenamiento.

A. González: Cabe destacar que proyectos de este tipo se justifican con un alto ROI, dado que se disminuyen los tiempos cada vez que ingresa un nuevo usuario y todos los cambios y rotaciones internas se actualizan automáticamente.

¿Cuál es el aporte de valor de Extension en estos proyectos de gestión de identidad?
P. Fernández: Contamos con un equipo de consultores con una amplia experiencia en el tema, ofreciendo todo el ciclo completo, vale decir, la consultoría, la implementación de la herramienta Control S.A de BMC, servicios de soporte y mantenimiento.

A. González: Nuestra mayor fortaleza es que hemos diseñado una metodología basada en las mejores prácticas para la implantación de este modelo, denominada GICAAS (Gestión de Identidades Centralizada Autenticando Autorizando en Forma Segura), la cual nos ha reportado resultados muy satisfactorios, sobre todo en la industria financiera.

Noviembre de 2005

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 4