Etiqueta: Enterprise Resource Planning

Una filtración de datos no debe determinar la gestión de cuentas privilegiadas

Las empresas suelen concentrar sus estrategias de gestión de identidades y accesos en autorizar, mantener, controlar y dirigir el acceso de los usuarios finales a sus recursos críticos de negocio, y con demasiada frecuencia, cometen errores a la hora de aplicar un grado de diligencia parecido en su estrategia de cuentas privilegiadas, uno de sus activos más críticos para el negocio. Las cuentas privilegiadas ofrecen un acceso ilimitado a los sistemas y a los datos, haciendo que sean muy atractivas para los piratas informáticos. Por lo tanto, gestionar las cuentas privilegiadas de un modo erróneo aumenta las posibilidades de una violación de la seguridad.

¿Qué es la Gestión de Cuentas Privilegiadas?

La Gestión de Cuentas Privilegiadas, también conocida como gestión de identidades privilegiadas o gestión de accesos privilegiados, se centra en controlar y auditar el acceso a las cuentas de administrador o cuentas privilegiadas. Estas tienen los derechos necesarios para cumplir con las tareas administrativas como configurar las cuentas, restaurar las contraseñas o instalar las actualizaciones de software. Pero gestionarlas presenta sus propios retos.

¿Cuáles son los retos que presentan las cuentas privilegiadas?

En primer lugar, en la mayoría de los casos hay gran número de cuentas privilegiadas en las empresas. Estas ofrecen acceso a prácticamente todos los recursos, tanto digitales como de infraestructura dentro del entorno, incluyendo cortafuegos, bases de datos, routers, switches o aplicaciones. En segundo lugar, numerosos individuos necesitan acceso a estas cuentas, como los administradores, los miembros de los servicios de asistencia, los desarrolladores, e incluso las aplicaciones y los scripts, y como consecuencia muchas contraseñas se acaban dispersando o incluso siendo compartidas entre diferentes usuarios.

Es aquí donde aparecen los problemas, cuando las cuentas privilegiadas se comparten, se diluye la responsabilidad individual, lo que dificulta el rastreo de las actividades de cada uno de los administradores. El peligro puede venir desde trabajadores descontentos o ciberatacantes que han logrado piratear una cuenta privilegiada. Así, no solo no hay forma de determinar la responsabilidad por los daños causados en una cuenta privilegiada cuando esta es compartida por varios administradores diferentes, sino que además permite que aquellos que quieran causar daños puedan editar los registros o cubrir su rastro de algún otro modo.

¿Por qué las filtraciones son un criterio pobre para determinar su gestión de cuentas privilegiadas y qué enfoque debería adoptar?

Hay muchas cuentas privilegiadas y son imprescindibles. El personal de TI, e incluso algunos proveedores de servicios externos, deben tener acceso suficiente a los sistemas que gestionan. Sin embargo, como punto débil ante las violaciones de seguridad, tanto las intencionadas, como las accidentales, estas cuentas son especialmente sensibles. Las empresas deben estar al tanto de los riesgos de seguridad a los que se enfrentan, adoptando una estrategia proactiva de gestión de cuentas privilegiadas, en lugar de una estrategia reactiva tras cada violación. Es necesaria una solución para reducir los riesgos inherentes a las cuentas privilegiadas, pero teniendo en cuenta las responsabilidades y las necesidades del personal de TI.

Las empresas deben gestionar de una manera eficaz las cuentas privilegiadas, en primer lugar, implantar un modelo en tres fases para asegurar los accesos privilegiados. Si cada proceso adoptado por las empresas llega a convertirse en un “procedimiento rutinario”, las cuentas privilegiadas estarán protegidas incluso de las amenazas más imaginativas que intenten acceder a la red.

Crear un plan estratégico

Las empresas se enfrentan ahora a reducciones en los presupuestos, mientras que los proyectos siguen en marcha, por lo que las empresas no tienen ni el tiempo ni los recursos necesarios para investigar, probar y poner en marcha distintas formas de resolver el problema de las cuentas privilegiadas. Abordar los problemas de una forma adecuada desde el principio, es esencial para garantizar el éxito del proyecto, algo que se puede hacer con un plan. Dedicar tiempo a crear un plan estratégica para gestionar las cuentas privilegiadas ayudará a eliminar obstáculos y a evitar posibles pasos en falso en el proceso. Además, un buen plan permitirá a las empresas evaluar de una manera más eficaz a los proveedores y las propias soluciones implantadas, respecto a los retos que puedan surgir de las cuentas privilegiadas.

El plan estratégico debe identificar todos los actores principales, y definir claramente el área de responsabilidad de cada grupo. Y lo más importante, el plan debe identificar las funciones y las responsabilidades de los usuarios dentro de la organización que necesitan acceso a las cuentas privilegiadas.

Determinar los requisitos para funciones y responsabilidades 

Después de decidir las funciones y responsabilidades para aquellos que necesitan acceder a las cuentas privilegiadas, las empresas deben especificar los requisitos individualmente. Para ello, las empresas deberían registrar algunos ejemplos de uso que rastreen el periodo de vigencia de una cuenta de usuario, desde la provisión hasta el fin de dicha provisión. Algunos ejemplos:

  • Incorporación de un nuevo usuario
  • ¿Cómo se autoriza el acceso?
  • ¿Dónde (en qué sistemas) se integra y se guarda la información de ese usuario?
  • Cambio interno de puesto
  • ¿Cómo se determinan y se conceden los nuevos requisitos de acceso?
  • ¿Cómo eliminan los antiguos requisitos de acceso?
  • Doble certificación de acceso
  • ¿Cómo se revisan regularmente los derechos a acceso para comprobar su exactitud?
  • Baja de un usuario
  • ¿Quién inicia el proceso de baja de los accesos?
  • ¿Quién asegura que el proceso de baja se ha completado?

Estos ejercicios permiten a las empresas hacer dos cosas que son críticas para construir una estrategia de gestión de cuentas privilegiadas consistente, como son determinar los actores clave, e identificar los requisitos sobre los que se puede construir un proyecto de gestión de cuentas privilegiadas.

Gestión de segura de las cuentas privilegiadas en tres pasos

Finalmente que ya se tenga documentado el plan, las empresas deben poner en marcha varios controles clave para asegurar las cuentas privilegiadas. En primer lugar, solo se debe permitir el acceso a los que lo necesiten, y cuando se necesite obtener acceso, este se debe otorgar de una manera segura y eficaz. En segundo lugar, se deben implementar accesos con privilegios restringidos, de forma que los usuarios solo puedan tener acceso a lo que necesitan. Por último, las empresas deben registrar y monitorizar todas las actividades relacionadas con las cuentas privilegiadas.

Florian Malecki, international product marketing director, Dell Security.

Aplicaciones empresariales: ¿qué cambios habrá en 2014?

Aplicaciones empresariales en 2014Si la historia reciente es indicativa de algo, 2014 será un año intenso para la industria de aplicaciones empresariales, ya que los distintos proveedores luchan por mejorar su posición en el mercado, mientras que los clientes estudian las opciones para pasar de sus antiguas implementaciones ERP (Enterprise Resource Planning) y CRM (Customer Relationship Management) a servicios basados en la nube. Descubra los pasos que darán durante este año los principales actores del sector.

Oracle

El software destinado a la “experiencia del consumidor”, que abarca automatización de ventas, marketing, servicio y soporte ha sido una gran área de inversión para Oracle. Recientemente, esta compañía adquirió Responsys, fabricante de software de marketing business-to-consumer, y planea acompañarlo con tecnologías obtenidas a través de las adquisiciones de Eloqua y Compendium. Es de esperar que Oracle modifique su mensaje durante este año para diferenciar sus ofertas de las de Salesforce.com, Adobe y SAP.

Oracle también se está preparando para luchar contra sus rivales en el mercado de las bases de datos con la versión 12c recientemente lanzada. La compañía está preparando una opción in-memory para 12c durante este año, de la que afirma que ofrecerá drásticas mejoras de rendimiento.

SAP

Durante los últimos años, la palabra más escuchada en el área de marketing de SAP ha sido HANA, su base de datos in-memory. Pero los clientes deberían prepararse para oírlo aún más a menudo en 2014, ya que SAP continúa desarrollando servicios de plataforma de soporte y herramientas de desarrollo para ella.

Habrá que ver si SAP logra un número significativo de clientes públicos que hayan empezado a utilizar HANA en sus instalaciones SAP Business Suite en lugar de Oracle. Este es un objetivo clave para SAP, pero podría encontrarse con dificultades para conseguir que muchos clientes den tal giro, debido a la fecha de lanzamiento de la base de datos de Oracle, así como por su pendiente opción in-memory. SAP tendrá que dar confianza y transmitir a sus clientes que pasarse a HANA no será una decisión arriesgada y que les reportará mayores recompensas.

Asimismo, este año SAP volverá a tener un solo CEO, Bill McDermott, debido a la renuncia del hasta ahora co-CEO, Jim Hagemann Snabe. McDermott  será el primer estadounidense que se convertirá en CEO exclusivo del proveedor alemán, y tanto los clientes como los partners estarán atentos para ver si el flamante directivo consigue realizar cambios estratégicos significativos a medida que se desarrolla en el cargo.

Salesforce.com

Según la analista independiente de aplicaciones empresariales, China Martens, existen muchas razones para estar atentos a Salesforce.com en 2014. Una es Salesforce1, la nueva plataforma de desarrollo anunciada por Salesforce.com en la conferencia de Dreamforce en noviembre de 2012. ¿Conseguirá Salesforce1 entrar en resonancia con sus clientes, partners y desarrolladores o tendremos que esperar otra revisión?, opinó Martens en su blog.

Salesforce.com también promocionará su familia de productos Marketing Cloud, construida gracias a adquisiciones como las de Buddy Media and ExactTarget. La pregunta ahora es si Salesforce.com ya terminó con su lista de compras.

Según algunos observadores, un área en la que Salesforce.com se ha retrasado es la Analítica. Este año podría verse un nuevo producto mejorado, gracias a las adquisiciones o partnerships, añadió Martens.

Microsoft

Martens también mantiene la vista puesta en Microsoft, con la próxima llegada de Satya Nadella, en sustitución de Steve Ballmer.

Hasta ahora, Ballmer ha tratado con cuidado a su unidad Dynamics ERP y CRM, preservándola como una entidad independiente y separada de la reorganización que llevó a cabo en 2012.

Dynamics es visto como un medio para que el cuerpo de ventas de Microsoft consiga llegar mejor a los responsables de nivel C de las empresas, en lugar de sólo a las áreas de TI, y por ello ha creado un canal para ofrecer otros productos Microsoft.

Existen cuatro productos ERP en la familia Dynamics, algo que Microsoft ha intentado racionalizar, pero que finalmente abandonó hace algunos años. “El nuevo CEO deberá hacer frente a la vieja pregunta de cómo equilibrar las necesidades de cuatro familias de productos ERP e integrarlas en un producto CRM”, aseveró Martens.

Infor

Bajo el liderazgo del antiguo presidente de Oracle, Charles Phillips, Infor remodeló su interfaz de usuario, añadido cientos de desarrolladores y forjado colaboraciones con proveedores de nubes como Salesforce.com.

Este año Infor acelerará su maquinaria de marketing en un esfuerzo por cambiar esa sensación. Por el lado de los productos, no sería sorprendente ver también a Infor dar nuevos pasos en HCM, ya sea con base en colaboraciones con empresas como Cornerstone on Demand y Ultimate Software, o mediante adquisiciones.

NetSuite

Este proveedor de ERP basado en la nube puede tener un año ajetreado. La evolución de su estrategia HCM (Human Capital Management) podría ser especialmente interesante. NetSuite desarrolló una orientación a los niveles, con su reciente adquisición TribeHR dando servicio a las empresas más pequeñas, y colaboraciones con Oracle y otros para las de mayor tamaño, añadió Martens.

Workday

Este proveedor de software HCM mantiene caliente la llegada de su último IPO 2012 y buscará el momento adecuado durante 2014, mientras construye su línea de productos de software financiero y la vende a las grandes empresas que hasta ahora han confiado en Oracle y SAP.

Durante las previsiones de beneficios para el tercer trimestre ofrecidas en noviembre de 2012, el co-CEO de la compañía, Aneel Bhusri, afirmó que Workday tiene ahora más de 550 clientes en todo el mundo. Bhusri también reveló que Workday había conseguido 10 nuevos clientes financieros durante el trimestre, aunque ninguno de ellos estaba en el Fortune 1000.

Fabricantes de alta tecnología limitan uso de sus ERP: estudio

ERP EpicorLa mayoría de los fabricantes de alta tecnología utilizan en forma limitada su solución para la Planeación de Recursos Empresariales (ERP), y conocen poco sobre cómo la innovación tecnológica los puede ayudar a mejorar la experiencia del cliente. Así lo informó Epicor Software Corporation tras una investigación patrocinada por esta firma y realizada por IDC Manufacturing Insights, titulada Inspira a tus clientes – Una llamada a tomar acción por parte de fabricantes de alta tecnología.

De acuerdo con el 45% de los encuestados, la principal barrera de la experiencia del cliente está relacionada con la falta de integración entre las diferentes áreas de la organización. Factores como la incapacidad de adaptar de manera rápida los procesos de negocio, y limitaciones en el acceso y uso de datos, señalan que los sistemas TI en uso son rígidos y poco efectivos, así como barreras críticas en la estrategia de mejorar la experiencia del cliente.

“El comportamiento parco de los consumidores de los países desarrollados y la demanda inestable de las economías emergentes, están orillando a los fabricantes de alta tecnología a lanzar iniciativas para lograr una mayor lealtad del cliente a través de la innovación tecnológica”, aseveró Pierfrancesco Manenti, director de Investigación IDC Manufacturing Insights para Europa, Medio Oriente y África.

Agregó que para prevenir la volatilidad y mejorar la satisfacción del cliente, los fabricantes necesitan encontrar nuevas formas de entender la futura demanda y utilizar plataformas ERP modernas a su máxima capacidad que integren procesos de negocio a lo largo de la cadena de valor.

Por último, el estudio mencionó que en los próximos tres años los fabricantes de alta tecnología buscarán un sistema ERP flexible que incluya o integre funcionalidades orientadas al cliente para contar con información actualizada y la habilidad de colaborar más dentro de la organización.