La necesidad de las empresas de proteger sus sistemas con reglas propias de acceso personalizado

A medida que se acerca el 2017, el cloud computing, la movilidad y el Internet de las Cosas (IoT) continúan erosionando la seguridad tradicional de las organizaciones.

La capacidad de compartir datos libremente y de forma segura se está convirtiendo en un impulsor clave para obterner una ventaja competitiva en los negocios. No obstante, para muchas empresas, el requisito de compartir y colaborar se ve superado por las vulnerabilidades crecientes de seguridad.

Para ayudar a resolver estos problemas, Resilient Network Systems, compañía especializada en paquetes de control de acceso contextual automatizado –orientados a las empresas e instituciones gubernamentales-, acaba de lanzar Resilient Access 3.0.

Se trata de una solución diseñada para las organizaciones conectadas que amplía las capacidades de acceso para descubrir, organizar y resolver automáticamente la información o los elementos necesarios para tomar decisiones de acceso más inteligentes.

La solución plantea que no solo los usuarios tienen que usar múltiples capas de identidad para obtener acceso a un sistema, sino que este también tiene en su base de datos información externa sobre el usuario, de las redes sociales y otros recursos públicos. Así, hay muchos más niveles de información utilizados para conocer a las personas que deberían estar trabajando y las que no dentro del ámbito del sistema.

Resilient Access 3.0 conecta a las organizaciones al ir más allá de la identidad para entender el contexto completo de cualquier solicitud de acceso. Su arquitectura basada en red permite consultar fuentes autorizadas distribuidas (LinkedIn, Twitter, Facebook, etc.) para comprender y resolver los cualidades del sujeto, recursos, acciones y entornos que conforman una solicitud de acceso típica.

La nueva actualización también incluye funciones tradicionales como la autenticación de inicio de sesión y la autenticación de múltiples factores, pero además ofrece un motor flexible de flujo de trabajo de políticas que permite a las empresas proteger de forma rápida y sencilla archivos, aplicaciones, documentos y datos con sus propias reglas de acceso personalizadas.

Rosalía Rozalén

Periodista especializada en Tecnología desde hace más de una década. Primero informando sobre el canal de distribución, después sobre las grandes corporaciones y ahora hacia un enfoque más IT Pro. Apasionada de la comunicación con la revolución social media que estamos viviendo.

Recent Posts

Gartner prevé un crecimiento del 20.4% en servicios de nube pública para 2024

La consultora también pronostica que el gasto de los usuarios finales en la nube pública…

7 horas ago

EnGenius lanza el punto de acceso ECW526 con WiFi 7

Este dispositivo ofrece hasta 9,4 Gbps de velocidad utilizando las bandas de frecuencia de 2,4,…

8 horas ago

La codificación asistida por IA se vuelve universal

El 100 % de las empresas consultadas por Palo Alto Networks ha adoptado la codificación…

9 horas ago

AWS Summit llega a Madrid el 5 de junio

El programa de la edición 2024 contará con más de setenta sesiones comandadas por expertos,…

10 horas ago

Orizon revoluciona el rendimiento y la eficiencia del software en el sector financiero

Con una reducción media de los costes en infraestructura del 40% y de los tiempos…

11 horas ago