Usuarios accediendo a múltiples sistemas de información es sinónimo de dolores de cabeza para los administradores. Los riesgos aumentan cuando no se puede asegurar que las personas adecuadas accedan a los recursos correctos en los momentos indicados por las razones correctas.
El panorama se torna más complejo, especialmente ahora que, aplicaciones tan usadas como el correo electrónico, CRM, procesadores de texto o el almacenamiento se encuentran en la nube; que el perímetro, como lo conocíamos, se está extinguiendo y que los departamentos especializados de infraestructura, aplicaciones o bases de datos comparten recursos, servidores y sistemas críticos para la operación del negocio hacen necesario el uso compartido de usuarios de administración como Root o administrator.
La gestión de las identidades privilegiadas, la asignación de los permisos de acceso adecuados y el fortalecimiento de los controles de acceso, entre otros, son el remedio que su organización requiere para combatir las amenazas de seguridad y mejorar la experiencia de los usuarios.