Sun integra la administración de acceso con su Identity Compliance Manager

27 Oct 2008 en Seguridad

En su solución Identity Compliance Manager versión 8.0, Sun incorpora las capacidades de administración de roles que adquirió con la compra de Vaau a principios de este año.
Las brechas internas siguen siendo la mayor amenaza a la seguridad, según los estudios realizados por el proveedor RSA. En un 43% de las 417 personas entrevistadas había cambiado de función en la empresa, pero seguía teniendo acceso a cuentas que ya no tenían que ver con su misión. Un 79% manifestó que su compañía contrataba personal externo o temporal que requería acceso a información crítica de la compañía. Otro 37% tenía acceso a partes de la red corporativa a las que, según ellos mismos, no correspondía que accedieran.
Según la directora de investigaciones de IDC, Sally Hudson, la administración de roles es crucial para controlar el acceso y cumplir con las normas corporativas de seguridad.
Si en la organización hay usuarios que tienen acceso a aplicaciones deberían serles vedadas, el producto de Sun permite iniciar el proceso de corrección. Los requerimientos iniciales son envidados automáticamente como parte de los sistemas de administración de cambios, de los sistemas de provisión de usuarios o mediante e-mail a los responsables. La solución de Sun hará el seguimiento, validará la corrección y capturará los elementos de auditoría asociados al evento en cuestión.
Sun Identity Compliance Manager permite definir e imponer la segregación de tareas, parte clave de la seguridad en IT. Un ejemplo sencillo de segregación de tareas es el de la implementación de procesos como cuentas a pagar o cobrar en diferentes departamentos.
El producto de Sun cuenta con un glosario de atribuciones con el que los usuarios pueden mostrar atribuciones de IT en un lenguaje de negocio. De esa forma, los gerentes de áreas de negocio pueden comprender los roles de su staff y dar autorizaciones sin recurrir a IT.
Otra de las funciones es la de automatizar controles y reportes asociados con el acceso, monitoreando cambios en tiempo real para mantener compliance y mitigar riesgos. El monitoreo en tiempo real reduce los riesgos de que alguien use cuentas huérfanas o que permanecieron abiertas innecesariamente y pueden ser mal utilizadas.
El segmento IAM (Identity and Access Management) juega un papel básico en el cumplimiento de regulaciones, ha crecido fuertemente y Sun quiere un pedazo de esa torta. Allí se enfrenta a IBM, a CA, a Oracle y a Novell, en orden de importancia.
“Sun había perdido terreno, pero con este producto puede marcar diferencias a su favor,” concluye Hudson de IDC.