Categories: CortafuegosSeguridad

CA crea un sistema de seguridad basado en identidades

Computer Associates (CA) anuncia su eTrust Identity and Access Management Toolkit (eTrust IAM Toolkit), una solución que permite a los desarrolladores crear un sistema de seguridad basado en identidades, orientado a sus aplicaciones de negocio. Además, eTrust IAM Toolkit elimina los problemas que conlleva gestionar los silos de seguridad de las diferentes aplicaciones, de forma que facilita la gestión de la seguridad, simplifica los procesos de cumplimiento de normativas, unifica las tareas de auditoría y mejora la capacidad de respuesta de la informática ante los cambios del negocio.

La solución también proporciona un kit de desarrollo de software (SDK) y tecnologías adicionales que permiten a los desarrolladores embeber en las aplicaciones un conjunto de detallados controles de seguridad basados en identidades. Puede implementarse con una amplia gama de herramientas de gestión de identidades y aprovisionamiento de usuarios de otros proveedores, así como con las soluciones de seguridad eTrust de CA, incluyendo eTrust Access Control, eTrust SiteMinder, eTrust Admin y eTrust Security Command Center.

En opinión de Dennis Batchelder, arquitecto jefe de gestión de seguridad eTrust de CA, “históricamente los departamentos TI se han esforzado por consolidar la gestión, el control y la auditoría del acceso del usuario a las diferentes aplicaciones de la empresa. Con eTrust IAM Toolkit de CA, los desarrolladores de estas aplicaciones pueden aprovechar fácilmente las políticas de seguridad estandarizadas para mejorar la seguridad de las aplicaciones y reducir los costes de desarrollo y mantenimiento”.

Finalmente, eTrust IAM Toolkit permite definir políticas de acceso hasta en un formato de lenguaje estructurado. Dichas políticas de acceso pueden incluir criterios basados en el tiempo, como horario estándar de trabajo, o criterios dinámicos, como límite de gasto del cliente, o ambos. De igual modo, las políticas pueden ejecutar acciones específicas inmediatamente después de comprobar la autorización y hacer que los flujos de trabajo del negocio y de la gestión de la seguridad se rijan por los resultados de la autenticación/autorización.

Redacción

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

4 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

4 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

4 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

4 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

4 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

4 meses ago