La plataforma global e independiente para la comunidad SAP.

La identidad del usuario es el eje

Sólo hay una constante que permanece independiente del dispositivo informático utilizado y del lugar de acceso: la identidad del usuario. Por eso es tan importante verificar esta identidad y controlar de forma rápida y transparente los accesos realizados en su nombre.
Jörg Meuser, Conet
5. diciembre 2019
It-Seguridad
avatar
Este texto ha sido traducido automáticamente del alemán al español.

La flexibilización y aceleración del uso de los servicios informáticos y los recursos de información, por ejemplo con BYOD, el trabajo móvil y los servicios en la nube, plantean nuevos retos para la seguridad informática.

Si no se quiere obstaculizar los conceptos de trabajo modernos, la seguridad ya no puede establecerse únicamente restringiendo el hardware o controlando las rutas de red.

En cambio, sólo hay una constante que es independiente del dispositivo informático utilizado y más allá del punto de acceso, y es la identidad del usuario.

Con un sistema de gestión de autenticación, identidad y acceso (IAM) conceptual y técnicamente sólido, los riesgos correspondientes pueden evaluarse y minimizarse de forma fiable.

Mientras que las cuentas de usuario básicas, los roles y las autorizaciones correspondientes se definen y gestionan en la gestión de identidades, la gestión de accesos sirve para controlar y gestionar los derechos de acceso individuales a partes específicas de la infraestructura física o virtual.

Con especificaciones fijas para la división exacta de responsabilidades ("segregación de funciones"), la agrupación sensata de autorizaciones en funciones y la gestión asistida por herramientas de los cambios de personal, así como el aprovisionamiento inteligente, se hace tangible el apoyo holístico de todo el ciclo de vida de la gestión de identidades.

La transparencia resultante de todos los accesos es también un elemento importante para la gobernanza y el cumplimiento de los requisitos legales.

Un reto cada vez más importante en este contexto es la gestión de los derechos de acceso de personas especialmente autorizadas. Esto se debe a que determinados usuarios necesitan a veces autorizaciones de gran alcance para su trabajo.

Estos usuarios privilegiados suponen un reto especial para la seguridad informática, ya que pueden poner en peligro los recursos y datos informáticos de su organización de forma inadvertida, por energía delictiva o porque sus datos de acceso caigan en las manos equivocadas.

Cuando se trata de estos "privilegios", las soluciones para la Gestión de Usuarios Privilegiados garantizan la administración de los roles de acceso especial, como Administrador o Acceso Raíz.

El objetivo de todos los enfoques integrados en la gestión de identidades, accesos y usuarios privilegiados debe ser siempre equilibrar unos elevados niveles de seguridad con la mayor automatización posible en la administración, la comodidad de uso y, por tanto, una elevada aceptación.

Porque en cuanto los usuarios encuentren demasiado complicadas las vías de acceso y utilización seguras o no dispongan de autorizaciones suficientes, adoptarán formas de trabajo simplificadas que socavarán las medidas de seguridad existentes.

Sin embargo, para que la gestión de accesos pueda cumplir plenamente su cometido como sistema de control de accesos, es necesario garantizar desde el principio la correcta identificación del usuario y elegir un mecanismo adecuado para ello.

En particular, el acceso clásico protegido por contraseña es cada vez más criticado en este ámbito, ya que para ser suficientemente seguro, las especificaciones de las contraseñas son cada vez más complejas y, por tanto, a menudo se almacenan de forma insegura o simplemente se olvidan.

Para paliar este dilema, cada vez se utilizan más mecanismos avanzados de autenticación, como el Marco de Autenticación Avanzada (AAF) o la Autenticación Multifactor (MFA), que requieren múltiples fuentes de identidad a la hora de conceder el acceso.

Lo ideal es que combine distintos aspectos: algo que los usuarios conozcan (un PIN), algo físico que posean (una tarjeta llave o token) y algo que demuestre su identidad (una huella dactilar, un escáner de retina o un reconocimiento de voz).

Además, el posicionamiento central de la plataforma a menudo ya consigue un inicio de sesión único implícito, de modo que tras la primera autenticación segura, el usuario no tiene que volver a introducir su contraseña al utilizar otros servicios.

avatar
Jörg Meuser, Conet

Jörg Meuser es Consultor Gerente de Gestión de Identidad y Seguridad en Conet.


Escriba un comentario

Trabajar sobre la base de SAP es crucial para el éxito de la conversión a S/4. 

Esto confiere al centro de competencia una importancia estratégica para los clientes actuales de SAP. Independientemente del modelo operativo de S/4 Hana, temas como Automatización, Supervisión, Seguridad, Gestión del ciclo de vida de las aplicaciones y Gestión de datos la base de las operaciones S/4.

Por segunda vez, E3 Magazine organiza una cumbre para la comunidad SAP en Salzburgo con el fin de ofrecer información exhaustiva sobre todos los aspectos del trabajo preliminar de S/4 Hana.

Lugar de celebración

En breve recibirá más información.

Fecha del acontecimiento

Miércoles 21 de mayo y
Jueves, 22 de mayo de 2025

Entrada anticipada

Disponible hasta el viernes 24 de enero de 2025
390 EUROS sin IVA

Entrada normal

590 EUROS sin IVA

Lugar de celebración

Hotel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Fecha del acontecimiento

Miércoles, 5 de marzo, y
Jueves, 6 de marzo de 2025

Entradas

Entrada normal
590 EUR sin IVA
Entrada anticipada

Disponible hasta el 20 de diciembre de 2024

390 EUR sin IVA
El acto está organizado por la revista E3, publicada por B4Bmedia.net AG. Las presentaciones irán acompañadas de una exposición de socios seleccionados de SAP. El precio de la entrada incluye la asistencia a todas las ponencias de la Cumbre Steampunk y BTP 2025, una visita a la zona de exposición, la participación en el acto nocturno y el catering durante el programa oficial. El programa de ponencias y la lista de expositores y patrocinadores (socios de SAP) se publicarán en este sitio web a su debido tiempo.