i2 Analyze: Modelo de seguridad

[vc_row][vc_column][vc_column_text]Hoy en día, las empresas de todo el mundo están invirtiendo fuertemente en tecnología de la información relacionada con la defensa cibernética para proteger activos críticos como marcas, capital intelectual e información de los clientes. Todos los problemas de seguridad de datos tienen elementos en común que todas las organizaciones deben considerar al aplicar controles: personas, procesos y tecnología.

Los datos que se almacenan en i2 Analyze están protegidos según la necesidad de conocerlos. El modelo de seguridad le permite determinar el tipo de acceso que obtendrán los grupos de usuarios.

  • Dimensiones de seguridad
    Una dimensión de seguridad es una forma de categorizar un elemento de i2 Analyze , con el objetivo de utilizar su categorización para determinar qué derechos reciben los usuarios. Las dimensiones de seguridad para cualquier implementación de la plataforma se definen en el esquema de seguridad para esa implementación.
  • Niveles de seguridad
    Un nivel de seguridad es una descripción de lo que un usuario puede hacer con un elemento en i2 Analyze . La pertenencia a un grupo de usuarios determina qué nivel de seguridad recibe un usuario para cualquier elemento en particular.
  • Permisos de seguridad
    En i2 Analyze , los permisos de seguridad proporcionan el vínculo entre los valores de dimensión de seguridad que tiene un elemento y los niveles de seguridad que reciben los usuarios. La plataforma calcula los derechos de acceso y concesión de los usuarios en función de los permisos de los grupos de usuarios a los que pertenecen.
  • Ámbito de seguridad
    i2 Analyze no aplica su modelo de seguridad en todo el despliegue. En cambio, debido a que cada servicio en una implementación puede mantener su propio almacén de datos, los servicios son responsables de hacer cumplir la seguridad en los elementos que controlan.
  • Ejemplo de modelo
    En cualquier momento, un usuario tiene un nivel de acceso de seguridad y un nivel de concesión de seguridad para cada elemento en i2 Analyze . La plataforma calcula estos niveles de acuerdo con un conjunto consistente de reglas.
  • Implementación de seguridad suministrada
    Uno de los requisitos para una implementación de i2 Analyze es un proveedor principal, que es el mecanismo a través del cual los usuarios de una organización se asignan a los grupos de usuarios en el esquema de seguridad. Cuando un entorno de implementación utiliza WebSphere para la autenticación de usuarios, i2 Analyze Deployment Toolkit contiene una clase de calidad de producción que podría ser una solución adecuada.

¿Quiere conocer más acerca de i2 Analyze y todos sus beneficios? ¡Contáctenos![/vc_column_text][/vc_column][/vc_row]

Seguir leyendo

Akira continúa ejecutando sus ataques con éxito

El nombre Akira resonó por primera vez apenas un año atrás y muy rápidamente se convirtió en uno de los principales grupos cibercriminales. Poco conocimiento se tenía de ellos entonces; sin embargo,...

Las 7 razones definitivas para invertir en proteger sus aplicaciones

Autor: Emanuel Valle. Las aplicaciones empresariales son necesarias para nuestra operación de negocio, pero al mismo tiempo pueden convertirse en un vector importante de ataque y dejar espacio para que los cibercriminales...

Conozca qué es DRP y BCP: Su definición, funcionamiento y elementos clave

En el imprevisible mundo actual, la importancia de anticipar escenarios negativos en nuestra organización es cada vez más evidente. Ya sea por catástrofes naturales o crisis sanitarias, las organizaciones se enfrentan a...

¿Deseas reducir las noticias más recientes? 

Subscríbete