Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Una correcta gestión de identidades sigue siendo un reto para las empresas

  • Actualidad

Seguridad, Datos, Inteligencia

Un estudio realizado entre más de 900 profesionales de TI pone de manifiesto que la manera en que las empresas gestionan las cuentas utilizadas para acceder a su infraestructura de TI podría generar problemas de seguridad y deficiencias.

Eliminar a tiempo el acceso a aplicaciones o datos corporativos (IAM), identificar cuentas inactivas o una correcta administración de funciones parecen tareas básicas, pero siguen siendo un reto para la mayoría de las empresas. Al menos es lo que se desprende de un estudio realizado por Dimensional Research a petición de One Identity entre más de 900 profesionales de seguridad.

También puedes leer...

Informe global sobre Seguridad de la Información 2016-2017

Evolución de los ataques con exploits

GDPR: todas sus claves

Riesgos de IoT en las empresas

Desarrollo de estrategias de ciberseguridad nacional

El 70% de los encuestados no se sienten confiados en que las cuentas de los antiguos empleados, o los que han cambiado de rol, se hayan eliminado o cambiado. Es decir que las cuentas estarían activas incluso cuando un empleado ha dejado la empresa o su actividad dentro de la misma.

Sólo un 14% dice que elimina los accesos de un usuario de manera inmediata tras detectar un cambio en su estado. Sólo el 9% está seguro de que no tienen cuentas inactivas, un 36% está “muy seguro” de saber qué cuentas de usuarios inactivas existen, y un 84% confesó que lleva un mes o más descubrir estas peligrosas puertas abiertas en la empresa.

En el caso de los empleados que cambian de rol dentro de la empresa, sus accesos tienen que ser alterados, así como la autorización para acceder a más, o menos recursos.

Dice el informe que las cuentas inactivas son invitaciones para empleados descontentos o hackers, que pueden explotar las cuentas y obtener acceso a sistemas e información sensibles, resultando en violaciones de datos o violaciones de cumplimiento.

Otros datos del estudio:

. Sólo uno de cada cuatro encuestados se muestra “muy confiado” es que los derechos y permisos dentro de sus organizaciones son las correctas para cada empleado.

. Un 71% están preocupados por el riesgo que representan las cuentas inactivas.

. El 97% tienen un proceso para identificar usuarios inactivos, pero menos de un 20% tienen herramientas que les ayudan a encontrarlos.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos