CA crea un sistema de seguridad basado en identidades
La solución eTrust IAM Toolkit permite a los desarrolladores aprovechar los controles de acceso comunes para securizar las aplicaciones.
Computer Associates (CA) anuncia su eTrust Identity and Access Management Toolkit (eTrust IAM Toolkit), una solución que permite a los desarrolladores crear un sistema de seguridad basado en identidades, orientado a sus aplicaciones de negocio. Además, eTrust IAM Toolkit elimina los problemas que conlleva gestionar los silos de seguridad de las diferentes aplicaciones, de forma que facilita la gestión de la seguridad, simplifica los procesos de cumplimiento de normativas, unifica las tareas de auditoría y mejora la capacidad de respuesta de la informática ante los cambios del negocio.
La solución también proporciona un kit de desarrollo de software (SDK) y tecnologías adicionales que permiten a los desarrolladores embeber en las aplicaciones un conjunto de detallados controles de seguridad basados en identidades. Puede implementarse con una amplia gama de herramientas de gestión de identidades y aprovisionamiento de usuarios de otros proveedores, así como con las soluciones de seguridad eTrust de CA, incluyendo eTrust Access Control, eTrust SiteMinder, eTrust Admin y eTrust Security Command Center.
En opinión de Dennis Batchelder, arquitecto jefe de gestión de seguridad eTrust de CA, “históricamente los departamentos TI se han esforzado por consolidar la gestión, el control y la auditoría del acceso del usuario a las diferentes aplicaciones de la empresa. Con eTrust IAM Toolkit de CA, los desarrolladores de estas aplicaciones pueden aprovechar fácilmente las políticas de seguridad estandarizadas para mejorar la seguridad de las aplicaciones y reducir los costes de desarrollo y mantenimiento”.
Finalmente, eTrust IAM Toolkit permite definir políticas de acceso hasta en un formato de lenguaje estructurado. Dichas políticas de acceso pueden incluir criterios basados en el tiempo, como horario estándar de trabajo, o criterios dinámicos, como límite de gasto del cliente, o ambos. De igual modo, las políticas pueden ejecutar acciones específicas inmediatamente después de comprobar la autorización y hacer que los flujos de trabajo del negocio y de la gestión de la seguridad se rijan por los resultados de la autenticación/autorización.