Dell lanza una solución unificada de gestión y seguridad de cuentas

Ha presentado Quest One Privileged Access Suite para Unix, una solución que combina tecnologías Active Directory y de acceso a root delegado para luchar contra una gestión deficiente de las cuentas privilegiadas a través de una interfaz única e intuitiva.

Publicado el 22 Mar 2013

Seguridad

Cada vez son más los hackers que diseñan ataques dirigidos a la infraestructura empresarial de las compañías, además están aumentando los casos de empleados descontentos que hacen un mal uso de su acceso privilegiado para robar datos confidenciales de la empresa o de los clientes. Además, el sistema Unix, por su propia naturaleza, tiene brechas de seguridad potenciales, y es especialmente sensible ante las amenazas interiores, sobre todo las causadas por posibles empleados descontentos.

Para John Milburn, director ejecutivo de Soluciones de Gestión de Identidades y Acceso de Dell Software, “la gestión ineficiente de las cuentas privilegiadas es uno de los principales problemas de seguridad para las empresas. Esto supone que la tecnología debe mejorar la seguridad, ampliando la protección tanto hacia el interior como hacia el exterior de la compañía. Quest One Privileged Access Suite para Unix ofrece una gama completa de capacidades de autenticación, autorización y gestión del acceso en entornos Unix / Linux que permite la protección de la empresa desde el interior”.

Por ello, Dell Software ha reorientado la seguridad hacia la creación de un perímetro conectado alrededor de todo el entorno de TI, ofreciendo protección contra amenazas tanto externas como internas. Para ayudar a proteger a las empresas desde el interior, la solución Dell Quest One Privileged Access Suite para Unix unifica y consolida las identidades en todo el entorno de la compañía, asignando permisos individuales y permitiendo la creación de informes centralizados para el acceso a Unix. La solución incluye tres soluciones de gestión de cuentas privilegiadas en una única consola diseñada para resolver las deficiencias en gestión y seguridad propias del sistema Unix.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

C
Redacción Computing

Artículos relacionados

Artículo 1 de 4