La estrategia más efectiva para la gestión de acceso de seguridad (JDE)

La gestión de accesos es el proceso de identificación, seguimiento, control y administración del acceso de un usuario autorizado o específico a un sistema, aplicación o cualquier instancia de TI.

Es un concepto amplio que abarca todas las políticas, procesos, metodologías y herramientas para mantener los privilegios de acceso dentro de un entorno de TI. Es principalmente un proceso de seguridad de la información, TI y ‘data governance‘ que se utiliza para otorgar acceso a usuarios autorizados y prohibir el acceso a usuarios no acreditados.

La gestión de accesos en JD Edwards E1 es fundamental

La necesidad de gestión de accesos en JDE no solo es fundamental para cumplir con un programa establecido, sino que constituye una buena práctica empresarial. Existen una gran cantidad de datos confidenciales y críticos en tu sistema que deben estar protegidos. Automatizar la gestión de accesos asegura el cumplimiento y reduce el riesgo.

Nunca es tarde para hacer una revisión

¿Ha pasado un tiempo desde que se implementó JD Edwards en tu empresa? Desde la implementación, es probable que muchas cosas hayan cambiado, pero la configuración de seguridad inicial se ha mantenido. Es hora de comenzar a repensarla, o simplemente asegurarse de que el diseño original no se haya deteriorado en la implementación con el tiempo. Es imperativo asegurarse de que el proceso de gestión de accesos de seguridad aborda los riesgos de tu organización.

La seguridad en JDE trata de garantizar que el acceso solo sea permitido a aquellos usuarios apropiados y autorizados.

Hay muchos tipos de seguridad y muchas formas de asegurar el acceso. Si estás emprendiendo un proyecto de seguridad, ya sea reeditando o haciendo un mantenimiento continuo, querrás tomar la ruta más efectiva, en tu propio beneficio y para garantizar las mejores prácticas para tu empresa.

¿Por qué hay para revisar la seguridad de JDE?

  • La gestión de usuarios requiere un esfuerzo considerable.
  • Los roles han dejado de estar alineados con los procesos de negocio actuales.
  • Las funciones de los usuarios no están claramente definidas y cada vez es más difícil justificar el exceso de accesos en JDE.
  • Las personas se encargan de una multitud de funciones variadas y necesitan tener un acceso más amplio.
  • No hay controles definidos para asignar y delegar seguridad.

Una nueva estrategia ¿Qué es el control de acceso basado en roles y cómo puede ayudarte?

La asignación de roles es el método que impacta significativamente en el acceso de un usuario. El control de acceso basado en roles permite asignar usuarios a un rol y asignar privilegios relevantes según el rol asignado. Por tanto, esta estrategia reduce la posibilidad de error y ahorra tiempo.

  • Los empleados vienen, adquieren nuevas responsabilidades dentro de la empresa, se van… sin embargo los procesos básicos del negocio permanecen constantes.
  • Los roles basados ​​en procesos se ajustan a los procesos individuales del negocio, por ejemplo: consulta de pedidos sería un rol de proceso, creación de proveedores sería otro, consulta de orden de compra otro, etc.  El acceso de seguridad se asigna a estos roles y estos roles se asignan al usuario o usuarios relevantes que vayan a realizar las actividades correspondientes.
  • De ahora en adelante, en lugar de configurar la seguridad usuario por usuario, simplemente se asignan o eliminan roles a medida que van cambiando las responsabilidades del usuario.
  • Es importante evitar crear seguridad a nivel de usuario, ya que esto aumentará considerablemente el número total de registros de seguridad y hará que la gestión de la seguridad sea mucho más complicada y lenta. ¿Te imaginas tener que actualizar todos los perfiles de usuario afectados cada vez que hay un pequeño cambio?

Comienza el viaje hacia la gestión de accesos eficiente…

Sustituir procesos ad hoc que consumen mucho tiempo y son costosos por la automatización (posible gracias a la administración de accesos basada en roles basados en procesos), elimina (o al menos reduce drásticamente) el potencial de error humano. Esto reduce significativamente el riesgo para tu negocio. La gestión del acceso de los usuarios es un área en la que centrarse para comenzar tu viaje hacia enfoques integrales y proactivos para la gestión de la seguridad.

Después de todo, con la prevención del acceso no autorizado ¡ya tienes la mitad del trabajo hecho!

Mónica Otero, Account Manager. ALLOut Security