Ir al contenido

Ningún empresario quiere oír las palabras "dimito". Sin embargo, es una frase que se pronuncia con más frecuencia en la región asiática. En el llamado mundo post-COVID, trabajar desde casa ha dejado de ser una ventaja para convertirse en una necesidad.

Ese es sólo un pequeño ejemplo del cambio. Más preocupante es el número de trabajadores cualificados que se replantean su relación con el trabajo y buscan oportunidades en otros lugares.

Mercer detectó recientemente "una creciente escasez de trabajadores cualificados en Asia" que estaba "dificultando la atracción y retención del talento", señalando una mayor tasa de rotación en Indonesia, Filipinas y Tailandia. En ADP's los trabajadores de Singapur declararon que esperaban permanecer en su empresa actual una media de 3,35 años, frente a los 3,61 años del año anterior. Esta tendencia es aún más pronunciada en el caso de los jóvenes de la generación del milenio, cuyo promedio de permanencia en la empresa se redujo de 3,5 a 3,05 años.

No todo son malas noticias para los empresarios: Mercer también constató un resurgimiento de la contratación en las empresas de Singapur. Pero estas tendencias ponen de relieve una necesidad empresarial como nunca antes se había planteado: Los equipos de TI deben examinar las repercusiones de una mayor rotación en la seguridad, en particular los riesgos asociados a la gestión de identidades y cuentas. Con la marcha de empleados fijos y la entrada de personal nuevo, el reto de proporcionar (o desproveer) fácilmente el acceso a los empleados pasó a primer plano.

Esperamos que las siguientes ideas ayuden a los empresarios a adaptarse a estas tendencias y a preparar su empresa para el futuro, reforzar la seguridad y garantizar que sus empleados sigan siendo productivos.

Los usuarios abandonan sus funciones y dejan atrás el riesgo.

Una buena gestión del ciclo de vida puede hacer que la gestión de identidades y accesos sea más eficiente, agilizar los procesos de cumplimiento de la normativa, garantizar que los empleados tengan acceso a los recursos que necesitan y ayudar a las organizaciones a avanzar hacia confianza cero en su entorno.

Por muy importantes que sean los beneficios de una buena gestión del ciclo de vida, los riesgos derivados de mal gestión del ciclo de vida son aún más preocupantes.

La gestión del ciclo de vida comienza abordando el problema de los empleados que se incorporan, cambian o abandonan (JML, por sus siglas en inglés): cómo proporcionar identidades cuando un nuevo empleado se incorpora a una organización, cómo cambiar su acceso cuando cambian de función dentro de una organización y cómo eliminar cualquier permiso cuando alguien se marcha.

Una mala gestión del ciclo de vida puede acarrear riesgos importantes: los autores de la amenaza utilizaron una cuenta VPN inactiva para violar la seguridad. Oleoducto Colonial. Más recientemente, Amenazas rusas incumplió una organización no gubernamental (ONG) al inscribir una cuenta inactiva en MFA que no debería haber sido, y luego explotar la configuración MFA para esencialmente desactivar es. Las cuentas inactivas son objetivos atractivos para los actores de amenazas porque no hay nadie vigilándolas.

No sólo las personas ajenas a la empresa representan una amenaza cuando se trata de cuentas inactivas. Un usuario que abandona una organización en malos términos, por ejemplo, puede causar estragos utilizando sus credenciales para seguir accediendo a información o recursos sensibles indefinidamente, o al menos hasta que el equipo de seguridad se percate del problema.

Además, no es sólo cuentas inactivas o huérfanas que plantean riesgos. Piense en un empleado que cambia de funciones dentro de una empresa, pasando de Finanzas a Marketing. Si mantiene sus derechos iniciales, puede continuar en su nuevo puesto pero conservar los privilegios que le permitirían aprobar sus propios informes de gastos, una combinación tóxica.

"KYE: Conozca a su empleado"

¿Puede afirmar su organización que "sabe" quiénes son sus usuarios? ¿Sabe a qué tienen acceso? ¿Cuándo termina (o debería terminar) ese acceso? La mayoría de las organizaciones no lo saben.

Llevar a cabo una gestión regular y disciplinada del ciclo de vida es más difícil que nunca, porque las personas tienen acceso a más recursos que nunca y su acceso cambia constantemente.

Es fácil ver por qué: El 61% de las organizaciones afirman que sus entornos en la nube cambian cada minuto o menos, y casi un tercio afirma que sus entornos en la nube cambian al menos una vez por segundo. Como resultado, Gartner espera que las empresas que utilizan recursos en la nube esperen al menos 2.300 menos privilegios por cuenta y año, a menos que hagan algo al respecto.

Estas tendencias han subrayado la necesidad de que las organizaciones mejoren su tecnología de gobierno y administración de identidades y la gestión segura del ciclo de vida. Esto reduce el riesgo al proporcionar una visibilidad constante de quiénes son los usuarios de una organización, a qué tienen acceso, qué hacen con ese acceso, por qué lo necesitan y, lo que es más importante, cuándo finaliza o cambia su acceso. Permite a los equipos de seguridad ver qué hay que proteger, qué aspecto tiene la actividad de base legítima, quiénes son (o no) los usuarios auténticos y cuándo es el momento de eliminar una cuenta porque ya no se utiliza activamente.

Recurrir a un líder del mercado

No se puede gestionar lo que no se ve. Desarrollar ese grado de visibilidad sobre quién tiene acceso a qué puede ser difícil para los equipos de seguridad: el ancho de banda limitado y la Gran Dimisión están creando un grado de rotación y cambio mayor de lo habitual.

Desde 2006, clientes de empresas de todo el mundo y de la lista Fortune 100 han recurrido a Gobernanza y ciclo de vida de SecurID (G&L) para ayudarles a obtener visibilidad, información y control sobre el acceso a todas las aplicaciones, sistemas y datos. En 2021, KuppingerCole nombró a SecurID G&L líder global en su informe Leadership Compass. por tercer año consecutivo.

SecurID G&L Cloud ofrece nuestra solución completa y de alto rendimiento y capacidades líderes en el mercado desde la nube, liberando a su equipo de seguridad para que pueda centrarse en su actividad principal. Nuestro equipo de expertos le permite trabajar de forma más inteligente al responsabilizarse de las tareas de gestión de la solución G&L, como:

  • Supervisión, actualizaciones, mantenimiento y parches
  • Seguimiento de las revisiones de acceso y cobros
  • Informes y cuadros de mando
  • Análisis de virus, pruebas de rendimiento, pruebas de penetración
  • Resolución de procesos y flujos de trabajo estancados
  • Gestor de éxito del cliente, asistencia 24/7, suscripción a Educación y mucho más.

Con SecurID G&L Cloud, los clientes evitan el coste y el tiempo que supone crear su propia infraestructura de TI para soportar el gobierno y la administración de identidades (IGA) y ahorran en costes operativos gracias a nuestra solución gestionada.

Tanto si es nuevo en SecurID Governance and Lifecycle como si está considerando migrar una implementación local a la nube, podemos ayudarle a acelerar su transformación digital y ofrecer una solución IGA flexible y escalable a su empresa.

Adaptarse a la Gran Resignación

Para seguir el ritmo de la Gran Resignación y el ritmo actual de cambios de acceso, es importante no sólo adoptar la gestión del ciclo de vida, sino también buscar soluciones que automaticen los procesos asociados a las revisiones de acceso y otras actividades de gestión del ciclo de vida.

Es aún mejor cuando las actividades automatizadas de gestión del ciclo de vida forman parte de un confianza cero de la seguridad, en el que nunca se asume la confianza en la identidad del usuario ni en sus privilegios de acceso. La visibilidad del acceso que proporciona una buena gestión del ciclo de vida es esencial para que una organización avance hacia la confianza cero.

Una mala gestión del ciclo de vida puede tener consecuencias desastrosas, pero una gestión eficaz del ciclo de vida puede ayudar a las organizaciones a evitar los peores resultados y obtener nuevos beneficios.

Ya se trate de la Gran Resignación, de una pandemia mundial o de cualquier otra tendencia imprevista, SecurID proporciona las soluciones sencillas, seguras y protegidas necesarias para garantizar el futuro de su empresa y proteger lo que más importa: sus identidades.

Sepa qué buscar en una solución y cómo Gobernanza y ciclo de vida de SecurID puede ayudar.

Solicitar una demostración

Demostración