Wallix IAG, una nueva solución para ahorrar tiempo y mejorar la ciberseguridad en las organizaciones

Wallix IAG

Wallix Ver ficha ténica
Wallix

La gobernanza de identidades y accesos (IAG) permite aplicar políticas de seguridad cuyo objetivo es gestionar los derechos otorgados a empleados y proveedores de servicios, garantizando su legitimidad. De esta forma, la nueva solución de Wallix, Wallix IAG permite mapear los derechos de acceso y controlarlos diariamente, manteniéndolos lo más actualizados posible en relación con las actividades de los empleados.

En este sentido, la solución actúa a través de modelado, análisis, conformidad y revisiones. El modelado consolida los datos mediante el ETL de Wallix, que diseña el modelo de acceso y asignación de derechos, adaptando las características específicas del sistema de información. Con el análisis, cuenta con una vista centralizada de todos los derechos de acceso en todo el sistema de información, a través de una interfaz web con búsqueda rápida.

Características técnicas  y funcionalidades de Wallix IAG

Con la solución, se obtienen análisis iniciales, un cuadro de mandos de cumplimiento global y la posibilidad de generar informes personalizados de forma rápida y sencilla. La solución responde a «¿Quién tiene acceso a qué?» utilizando los informes nativos de Wallix IAG para auditar y supervisar las autorizaciones, revisar los derechos y realizar un seguimiento de los cambios de función o ubicación. La gestión de la recertificación se facilita mediante una interfaz web intuitiva, acompañada de alertas automatizadas que optimizan el proceso. Gracias a esta funcionalidad, es posible reducir los riesgos al recertificar los derechos de los empleados cuando hay cambios en su función o ubicación. Por tanto, la solución permite iniciar flujos de solicitudes de supresión y facilita la comunicación fluida con tu sistema ITSM.

En cuanto a funcionalidades de Wallix IAG, la primera es la identificación de los accesos con visión centralizada del acceso al sistema de información interno y aplicaciones, sin importar la diversidad de datos, ya sea en las instalaciones o en la nube. Además revisa las autorizaciones tanto internas como externas de los empleados. La segunda función es el control de riesgos que se encarga de detectar cuentas huérfanas o con derechos excesivos aplicando el principio de separación de funciones (SoD), identifica combinaciones tóxicas de derechos y aplica planes correctivos utilizando soluciones de terceros, como Wallix PAM, ITSM, IAM, entre otros.

Por otro lado, Wallix IAG facilita las auditorías y conformidad a través de la auditoría de cuentas privilegiadas, informes personalizados para auditores de cuentas y cumpliendo con las normativas vigentes.

Buscador de productos, servicios y empresas de seguridad
Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad