SEGURIDAD | Noticias | 13 MAR 2012

Cinco señales de la pérdida de control sobre las apps en cloud

Tags: Actualidad
Los CIOs están empezando a asumir que han perdido el control de los datos alojados en aplicaciones SaaS que han adquirido otros departamentos de su propia organización.
PCWORLD PROFESIONAL

“Cuando la empresa adquiere su sexta u octava aplicación SaaS, comienzan los problemas”, asegura Jackie Gilbert, vicepresidente y cofundador de SailPoint, firma que comercializa software para alinear este tipo de aplicaciones con la política corporativa. “Vamos a empezar a prestar mucha más atención a este problema”.

Gilbert cree que los departamentos de TI están descubriendo que no pueden manejar o controlar el acceso a las populares aplicaciones cloud, como Salesforce, GoogleApps, Concur, ADP, Workday, Taleo o Box, si la entrada y salida a estas apps se gestiona desde el mismo departamento que adquirió esa aplicación.

“Por hacerlo de forma externa al departamento de TI, el tipo de disciplina y las mejores prácticas de control de acceso  se van a realizar normalmente”, asegura Gilbert. “Cuantas más aplicaciones SaaS adopta una organización, menor seguridad comienza a mostrar”.

Los signos más habituales de que una solución de gestión de acceso e identidad (IAM) no está funcionando son:

1 Los usuarios finales comienzan a poner post-it por sus ordenadores con listas de nombres y contraseñas para aplicaciones cloud. Una solución a este problema es un sistema single sign-on que soporte toda la carpeta de aplicaciones, además del sistema de directorio.

2 Los empleados dejan la compañía, pero sus accesos a aplicaciones cloud no se borran, y proliferan las cuentas “huérfanas”. Para resolverlo, es necesario un sistema de gestión de accesos automatizado, que elimine el acceso a las aplicaciones cloud al mismo tiempo que el de las aplicaciones tradicionales.

3 Los directivos ya no seguirán autorizando accesos para nuevos empleados. Las organizaciones más grandes tienen acceso a sistemas de control que automáticamente generan emails para directivos, que aprueban los respectivos privilegios de usuario, pero estos sistemas de control de acceso no siempre incluyen aplicaciones internas.

4 Nadie está controlando las aplicaciones cloud para asegurar que el acceso sigue vigente. Como los roles de los empleados cambian en la empresa, sus accesos a la información también deberían cambiar. Un problema clásico es el denominado “sprawl”, cuando la gente conserva sus accesos a la información, cuando son trasladados o promocionados. Las soluciones IAM pueden identificar a los empleados que disponen de excesivos accesos.

5 Estás perdiendo cuentas por un comercial despedido. El grupo Light Security ha denunciado a uno de sus extrabajadores por seguir utilizando información interna para captar clientes.

Los proveedores de soluciones IAM dicen que pueden resolver todos estos problemas,  integrando las aplicaciones cloud más populares.

Dave Fowler, COO de Courion, explica cómo estas herramientas trabajan tanto para aplicaciones de red como en otras cloud: “en nuestro caso, exploramos el sistema de Recursos Humanos para encontrar información sobre un empleado que desatará un proceso automatizado de captación de ese profesional y de generación de derechos de acceso para que, automáticamente, este usuario pueda disponer de una cuenta de email y una entrada en Active Directory. Entonces, se envía una solicitud a sus jefes, que simplemente pinchando en las diferentes aplicaciones, le confirmará estos derechos de acceso. Una vez conseguidas las aprobaciones, el empleado será aceptado automáticamente. Damos acceso a todo, y sabemos quién accede a qué. Utilizamos el mismo workflow para las entradas y las salidas”, concluye.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información