La marca amplió su solución de administración de identidades con un módulo de activación de usuarios basada en roles (Roles Based Provisioning Module). Las políticas de privacidad y las normativas gubernamentales en constante cambio son los factores que impulsan a las empresas a utilizar la administración de roles en su infraestructura de identidades.
Al definir roles que controlan el acceso de los usuarios a las aplicaciones informáticas y a los recursos de la organización, el Roles Based Provisioning Module integrado a Novell Identity Manager da como resultado la solución más integrada y flexible de la industria para relacionar los roles con los usuarios.
El Roles Based Provisioning Module de Novell Identity Manager reduce la complejidad y el costo de la administración de identidades y de seguridad al ayudar a los gerentes de TI a establecer privilegios de acceso a los recursos -incluyendo las aplicaciones informáticas, el sistema telefónico y el desarrollo de sistemas de seguridad- sobre la base del grupo de roles al que pertenecen los usuarios en la organización. Los permisos se administran sobre la base de departamentos, funciones o las tareas específicas asignadas a una persona, lo que minimiza la cantidad de tareas administrativas de TI requeridas para agregar, eliminar o mantener los derechos de acceso para los usuarios de los sistemas. Las organizaciones que requieren un alto nivel de seguridad como los hospitales y las instituciones financieras pueden asegurarse de que los derechos de acceso para los grupos de roles se administren de la manera adecuada a fin de cumplir con los requerimientos regulatorios tanto externos como internos.
“Novel está reforzando continuamente sus cartera de productos para la administración de identidades y de seguridad con soluciones que responden a los desafíos de seguridad que enfrentan nuestros clientes corporativos”, dijo Jim Ebzery, Vicepresidente Senior de Gestión de Identidades y Seguridad de Novell. “Para las empresas que tienen miles de empleados con diversos grados de acceso a sistemas y datos delicados, la tarea de monitorear el cumplimiento de las normativas legales y presentar la evidencia correspondiente puede resultar abrumadora. Estamos ayudando a nuestros clientes a proteger y administrar sus empresas heterogéneas con una solución de activación de usuarios confiable y basada en roles, para que la utilicen en sus actividades de gobierno corporativo, gestión de riesgo y cumplimiento de las reglamentaciones. De esta manera, las empresas pueden concentrarse en la innovación y el crecimiento de su negocio”.