La necesidad de las empresas de proteger sus sistemas con reglas propias de acceso personalizado

El lanzamiento de Resilient Access 3.0 permite a las organizaciones entender el contexto completo de cualquier solicitud de acceso.

A medida que se acerca el 2017, el cloud computing, la movilidad y el Internet de las Cosas (IoT) continúan erosionando la seguridad tradicional de las organizaciones.

La capacidad de compartir datos libremente y de forma segura se está convirtiendo en un impulsor clave para obterner una ventaja competitiva en los negocios. No obstante, para muchas empresas, el requisito de compartir y colaborar se ve superado por las vulnerabilidades crecientes de seguridad.

Para ayudar a resolver estos problemas, Resilient Network Systems, compañía especializada en paquetes de control de acceso contextual automatizado –orientados a las empresas e instituciones gubernamentales-, acaba de lanzar Resilient Access 3.0.

Se trata de una solución diseñada para las organizaciones conectadas que amplía las capacidades de acceso para descubrir, organizar y resolver automáticamente la información o los elementos necesarios para tomar decisiones de acceso más inteligentes.

La solución plantea que no solo los usuarios tienen que usar múltiples capas de identidad para obtener acceso a un sistema, sino que este también tiene en su base de datos información externa sobre el usuario, de las redes sociales y otros recursos públicos. Así, hay muchos más niveles de información utilizados para conocer a las personas que deberían estar trabajando y las que no dentro del ámbito del sistema.

Resilient Access 3.0 conecta a las organizaciones al ir más allá de la identidad para entender el contexto completo de cualquier solicitud de acceso. Su arquitectura basada en red permite consultar fuentes autorizadas distribuidas (LinkedIn, Twitter, Facebook, etc.) para comprender y resolver los cualidades del sujeto, recursos, acciones y entornos que conforman una solicitud de acceso típica.

La nueva actualización también incluye funciones tradicionales como la autenticación de inicio de sesión y la autenticación de múltiples factores, pero además ofrece un motor flexible de flujo de trabajo de políticas que permite a las empresas proteger de forma rápida y sencilla archivos, aplicaciones, documentos y datos con sus propias reglas de acceso personalizadas.