Seguritecnia 366
54 SEGURITECNIA Julio - Agosto 2010 E n los últimos años, es proba- ble que ningún término de la industria de la Seguridad haya aparecido tan frecuentemente en ar- tículos y materiales publicitarios como «convergencia». Estas definiciones se han referido a la integración de la seguridad física con los sistemas de IT y, en ocasiones, a la gestión de edificios. Dichas definiciones, útiles para los usuarios finales, implican una pre- gunta clave: “¿Cómo hago que funcione?” La convergencia usa datos generados por la seguridad física y por los sistemas de IT con el fin de llevar a cabo proce- sos eficientes y de gran seguridad em- presarial. Su marco de actuación define una nueva vía de crecimiento empresa- rial. A continuación, se exponen algu- nos elementos básicos para garantizar una solución completamente integrada. Gestión y control de la política de seguridad común La infraestructura de IT es la columna vertebral de una solución convergente, puesto que comparte los principales datos empresariales a través de diversos sistemas. El sistema de seguridad física no dispone de datos empresariales que son de suma importancia para las em- presas, como el estatus de los emplea- dos, los permisos de acceso del perso- nal y los certificados de formación. Un sistema de Recursos Humanos (RR.HH. ) informatizado, con frecuencia, posee di- cha información. Por lo tanto, los siste- mas de seguridad basados en IP permi- ten a los usuarios beneficiarse de las in- versiones en seguridad optimizando la rentabilidad de la inversión (ROI). El desarrollo de protocolos comu- nes para gestionar el acceso a edifi- cios y a datos empresariales permiten una gestión más eficiente. Una orga- nización desarrolla políticas basadas en reglas para gestionar la creación de tarjetas de acceso y los procesos de activación y de anulación de éstas me- diante las interfaces XML/SOAP para la integración con soluciones de ges- tión de identificación. La principal ven- taja para el personal de seguridad del edificio consiste en el uso de las he- rramientas más adecuadas para su tra- bajo, al mismo tiempo que el personal de RR.HH. sigue usando recursos pro- pios de su departamento. Las organizaciones deberían identi- ficar: 1. Fuentes de autenticación para todas las personas que tengan una tarjeta del edificio o una cuenta IT. 2. Otras fuentes (sistemas IT o personas) de datos, claves utilizadas para deter- minar si una persona tiene permiso para usar un recurso o acceder a un área determinada. 3. Requisitos de conformidad o de au- ditoría en los casos en los que los da- tos están presentes en múltiples sis- temas. 4. Cualquier asunto empresarial o de seguridad que sea única o especial- mente importante para una organi- zación. 5. Los procesos empresariales como las incorporaciones de personal nuevo, las salidas de la empresa y la movili- dad interna. 6. Una plataforma de políticas que ad- mita herramientas de creación de flu- jos de trabajo personalizables para modelar más fácilmente los procesos y las homologaciones. Sistema común de usuarios La convergencia hace que la empresa considere la interrelación de la seguri- dad física con la seguridad de IT y vice- versa. ¿Cuántas organizaciones pueden afir- mar con toda seguridad que los em- pleados que han sido dados de baja se eliminan inmediatamente de los siste- mas de control de accesos de su edifi- cio? ¿Cuántas están seguras de que nin- gún antiguo empleado puede entrar por la puerta trasera y tener cuentas de IT activas? ¿Cuántas están seguras de que su personal actual reconocería a un antiguo empleado y sabría que esa per- sona ya no trabaja en la empresa? Como consecuencia de este proceso de convergencia de los distintos siste- mas de seguridad se están ampliando las autorizaciones de usuarios a otros sistemas como los de IT externos. Visión del mercado: características del control de accesos convergente Cómo Honeywell ayuda a ser más eficiente y obtener un valor añadido con la integración del control de accesos físico y de IT Marta Marchini / Directora de Marketing Sur de Europa de Honeywell Systems Group
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz