Se inventaron roles para facilitar el aprovisionamiento y el desaprovisionamiento de usuarios. La capacidad de proporcionar a un nuevo usuario el acceso necesario para desempeñar un rol de trabajo es mejor que aprovisionar manualmente a usuarios individuales para sus tareas específicas sobre una base ad hoc.

El desafío viene de la reciente explosión en los números y tipos de roles de negocio. Incluso ligeras variaciones en el perfil o las necesidades de acceso de una persona conducirían a la creación de un rol completamente separado, y los roles más especializados pueden pasar desatuzadas, sin ningún control en absoluto.

Obtenga información sobre las vulnerabilidades de seguridad y cumplimiento de las identidades de gobierno y la segregación del acceso con el concepto de roles, y descubra cómo gobernar a nivel de derecho puede mejorar el control de acceso.

Descubra cómo automatizar los controles y los informes, y administrar cuentas huérfanas para garantizar que los usuarios anteriores no conserven el acceso después de salir de la organización.

Related Posts

Leave a Reply

Publicaciones recientes

El problema de los métodos de TI tradicionales
abril 19, 2020
El método de TI moderno: definición de servicios administrados
abril 19, 2020
El método de TI moderno
abril 19, 2020
La detección temprana de problemas conduce a menos problemas de usuario final
abril 19, 2020
Piense en los servicios de TI administrados como outsourcing de su departamento de TI interno
abril 19, 2020

Consulting Experts on Demand

BsideIT's leading information security services leads you in designing and implementing a powerful set of security policies tailored to protect your business from data breaches.

¿INTERESADO EN NUESTROS SERVICIOS?

Error: Formulario de contacto no encontrado.