Diez maneras en las que se están usando las identidades de confianza.

Ideas sobre cómo las empresas pueden utilizar identidades de confianza en el mundo digital y físico.

Las identidades de confianza convierten los smartphones en tarjetas de identificación, llaves y herramientas de inicio de sesión que conectan a los usuarios, estén donde estén, a más aplicaciones. Proporcionan a la gente un acceso seguro y conveniente a lugares digitales y físicos y conectan cosas que pueden ser identificadas, verificadas y rastreadas digitalmente de forma precisa. Las ID de confianza combinan seguridad, privacidad y conveniencia y hacen que las interacciones en el mundo digital y físico sean más personales, contextuales y valiosas. Utilizadas con los sistemas unificados actuales de gestión de acceso e identidad, simplifican la manera en que las organizaciones administran el ciclo de vida completo de la identidad, al tiempo que refuerzan la autenticación desde el ordenador de escritorio hasta la puerta, asignando derechos de usuario a medida que los roles y privilegios cambian. Las ID de confianza brindan un nuevo nivel seguridad, y permiten que las personas realicen transacciones seguras, trabajen productivamente y viajen libremente.

Para añadir confianza a la nube

Las ID de confianza aprovechan la potencia de las soluciones en la nube ya establecidas utilizadas para gestionar el acceso de TI y la extienden al acceso físico y a una amplia gama de aplicaciones IoT (Internet of Things). Unen plataformas y tecnologías basadas en la nube interdependientes para agilizar el negocio, administrar los costes, gestionar el comercio digital y más. La unión de las ID de confianza con la nube permite utilizar smartphones para acceder a edificios y aplicaciones empresariales de manera segura, permitiendo al mismo tiempo modelos enfocados al servicio que simplifiquen la codificación e impresión de tarjetas de identificación físicas tradicionales. Las ID de confianza con autenticación basada en la nube añaden confianza a las aplicaciones de protección de marca y situaciones hipotéticas de “prueba de presencia”. Estas situaciones hipotéticas incluyen automatizar los procesos de las rondas de vigilancia y otras aplicaciones en las que los usuarios puedan simplemente pasar su teléfono sobre una etiqueta de confianza para probar que estuvieron ahí y completaron las tareas asignadas.

Fuente: cso.computerworld.es

Artículos Relacionados

DEJA UN COMENTARIO:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.