Una sola credencial para proteger todo su ecosistema TI

Soy Digital

Una tarjeta maestra o incluso el teléfono celular podrían ser la clave de entrada a su empresa, desde la puerta principal del edificio hasta la propia información de la nube empresarial. HID Global pone en sus manos, literalmente, la forma de unificar todos estos accesos.

Daniel Hernández

La medida de llevar todos los puntos de control y de acceso a un solo dispositivo o tarjeta no solamente representa un aspecto de comodidad o incluso de “innovación” o hasta de “moda” de estar implementando una tendencia de mercado, sino que se ha convertido en una oportunidad para reducir los costos operativos recurrentes, protegiendo al mismo tiempo el acceso a sus recursos físicos e informáticos más importantes.

En los modelos de control de acceso más tradicionales, los usuarios presentan una credencial de identificación para ingresar a un edificio, y luego, una vez están dentro, emplean contraseñas fijas para ingresar a recursos informáticos. Sin embargo, debido a las llamadas amenazas persistentes avanzadas, estos métodos de protección son insuficientes.

Además, los colaboradores desean la comodidad de utilizar una sola tarjeta o mecanismo para obtener acceso rápido y fácil a los recursos que necesitan para su trabajo. Para conseguir este objetivo, las organizaciones deben implementar una solución que se pueda emplear para proteger el acceso a todos sus recursos corporativos, desde las puertas hasta los computadores, datos, aplicaciones y nube.

 Pierda el miedo a las diferentes formas de acceso. Aprenda más de ellas, aquí.

Un control de acceso verdaderamente unificado resulta de la unión entre una política de seguridad, una credencial y un registro de auditoría de ingresos. En algunas organizaciones la gestión de usuarios ya está completamente integrada con los parámetros para acceder y usar los recursos de la empresa, un listado único de usuarios y única herramienta de registro para la generación de informes y la auditoría.

Entre los beneficios que enumera HID Global en la implementación de un control único, está la comodidad de tener un solo dispositivo que controlar, se mejora la seguridad, y se reducen los costos por medio de la centralización de la gestión y administración de dicha solución.

Si las ventajas de esta implementación convencen a los encargados de tomar decisiones dentro de la empresa, HID Global aconseja que se tome en consideración las diversas opciones de diseño, las cuales deben estar alineadas y corresponder a las necesidades reales de la empresa. Estas son las opciones más comunes:

Proximidad en los sistemas existentes: Permite expandir un sistema de control de acceso físico existente basado en tarjetas, que utiliza tecnologías como iCLASS® o MIFARE™. En la estación de trabajo del usuario final se instala un programa informático, con un lector de proximidad. La tarjeta se puede “leer” sin necesidad de insertarla en un dispositivo lector.

El modelo de proximidad en los sistemas existentes elimina muchos de los principales problemas de gestión, aunque su uso es más limitado. Este modelo se ha implementado en hospitales, hoteles, escuelas y otros entornos, donde varios usuarios necesitan acceder a la misma estación de trabajo en cortos intervalos de tiempo.

Tarjeta con doble chip: Incorpora en una sola tarjeta inteligente un chip de proximidad para el acceso físico y un chip de contacto para el control del acceso a computadores. El modelo de las tarjetas con doble chip es popular entre las empresas medianas y grandes que procesan propiedad intelectual (PI) o datos confidenciales de clientes en sus redes, ya que brinda un elevado nivel de seguridad.

Tarjetas con chip de doble interfaz: Aprovecha un solo chip habilitado para la infraestructura de clave pública o PKI, una herramienta que certifica la identidad del portador de la tarjeta, que se puede emplear con un lector de tarjetas de contacto para casos de uso de acceso lógico (como iniciar sesión en un computador o firmar un correo electrónico) y la autenticación PKI de usuarios para el acceso físico.

Estas opciones permiten que las empresas, considerando sus capacidades de presupuesto además de los recursos con los que ya cuentan, puedan crear una solución de seguridad interoperable en todas las redes, servicios y puertas de la compañía.

Las empresas y agencias federales están adoptando un enfoque por etapas en la implementación de la infraestructura PKI en la puerta, por ejemplo, inicialmente, están registrando a todos sus titulares de tarjetas y luego simplemente implementan Lectores de Transición, los cuales leen el identificador único de la tarjeta y lo cotejan con el titular de tarjeta registrado. Estos lectores pueden reconfigurarse después para permitir la autenticación con varios factores de seguridad.

Cambie sus tarjetas de acceso por su smartphone. Aprenda más aquí.

Sin necesidad de diseñar o mantener varias infraestructuras de autenticación, las compañías pueden emplear una solución única para proteger el acceso a todos sus recursos, desde la puerta de una instalación, o una fotocopiadora, hasta una red virtual privada (VPN, por sus siglas en inglés), un servicio de terminal o una aplicación en nube.

Si la solución que eligen es la de implementar los mismos dispositivos móviles de los colaboradores, las empresas deberán pensar en cómo brindar acceso a la gran gama de aparatos que existen en el mercado lo cual móvil obliga a replantear la manera en que se gestionan las credenciales de acceso físico, e implica permitir que se porten en los teléfonos inteligentes. Para ayudar a este propósito, HID Global creó un modelo de datos para su plataforma iCLASS SE®, denominado Objeto de Identidad Segura® (SIO®)

Este modelo de datos puede presentar muchas formas de identificación en cualquier dispositivo preparado para funcionar dentro del sistema de gestión de identidad de la compañía, empleando un canal seguro para transferir información de identificación entre teléfonos validados y dispositivos protegidos. Esto no solamente mejora la seguridad, sino que brinda la flexibilidad para adaptarse a futuras necesidades, como la incorporación de nuevas aplicaciones a una tarjeta de identificación. Está solución está diseñada para brindar un tipo de protección particularmente robusta y será especialmente atractiva en un entorno BYOD.

Este artículo está clasificado como: , , , , , , , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR