Este nuevo modelo, que Sun ha bautizado como seguridad para el acceso
ilimitado, tiene como objetivo ayudar a las empresas a abrir sus
negocios a la red de forma segura y a extraer mayor valor de Internet.
El producto que inaugurará este modelo será Java Desktop System, la
alternativa a entornos Windows de la compañía, integrará soporte
completo para la tecnología de autenticación multifactor Java Card.
El modelo seguridad para el acceso ilimitado ayuda a crear un entorno libre de
riesgos que otorga el nivel de acceso a los servicios apropiado para
cada empresa, usuario final u organización pública. Está diseñado para
hacer de la seguridad un elemento integrado, invisible e ilimitado para
el cliente.
La arquitectura tecnológica del modelo de seguridad
para el acceso ilimitado se basa en tres pilares: autenticación fuerte
(Java Card), gestión de la identidad (Sun Java System Identity Server) y
gestión del riesgo a través de fuertes funcionalidades de contención (N1
Grid Containers en la próxima versión de Solaris).
Sun
defiende que los estándares de seguridad deben ser abiertos y que en su
creación, verificación y análisis ha de participar una amplia comunidad
de programadores, desarrolladores y expertos en seguridad.
Como
afirma Gabriel Jiménez, responsable del área de software en Sun
Microsystems Ibérica, es hora de que la industria admita que la
aproximación defensiva a la seguridad informática ha fracasado
completamente. Para Gabriel Jiménez, ha llegado el momento de que
pasemos a la ofensiva, autenticando al usuario de forma proactiva y
diferenciando cuáles son los servicios accesibles a aquellos que actúan
de forma correcta. No siempre hay que perseguir a los malos en la
red. Esta visión es mucho más apropiada para entornos de red ilimitados
como los actuales, que incluyen todo tipo de dispositivos y servicios de
red, no sólo PCs. Las posibilidades infinitas de Internet requieren un
acceso ilimitado basado en tres premisas: simplicidad, integración y
automatización.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…