Lo que la empresa necesita saber sobre la gestión de identidad y acceso (IAM)

Autor: Robert Simon
Fecha De Creación: 24 Junio 2021
Fecha De Actualización: 24 Junio 2024
Anonim
Lo que la empresa necesita saber sobre la gestión de identidad y acceso (IAM) - Tecnología
Lo que la empresa necesita saber sobre la gestión de identidad y acceso (IAM) - Tecnología

Contenido



Fuente: Andreus / Dreamstime.com

Para llevar:

IAM ofrece a las personas adecuadas el nivel de acceso adecuado en el momento adecuado, y eso es realmente importante para las empresas.

La gestión de identidad y acceso (IAM) es la piedra angular de la seguridad y la colaboración en la web, y su importancia en la empresa continúa creciendo. Con el aumento de las regulaciones y los requisitos de cumplimiento, como el Estándar de seguridad de datos de la industria de tarjetas de pago y la Ley de responsabilidad y portabilidad del seguro de salud (HIPAA), muchas empresas están mirando a IAM más de cerca que nunca. El problema es que IAM puede ser difícil de implementar, y muchas empresas no entienden completamente sus beneficios. Así que echemos un vistazo.

¿Qué es la gestión de identidad y acceso?

IAM involucra a las personas, tecnologías, políticas y procesos que ayudan a los profesionales de TI a administrar y controlar las identidades digitales y especificar cómo cada uno accede a los diferentes recursos.


En la vida real, sin embargo, esto no es tan simple como parece. Esto se debe a que los profesionales de TI que trabajan en una empresa deben asegurarse de proporcionar el nivel adecuado de acceso a cada empleado para que puedan realizar su trabajo correctamente. Sin embargo, existen demasiados riesgos de seguridad cuando este proceso se da por sentado. Déle a un empleado demasiado margen de maniobra sobre los tipos de documentos, sistemas y plataformas a los que puede acceder, y existe la posibilidad de que documentos, procesos e información caigan en las manos equivocadas. (Lea más sobre IAM y la seguridad en Identity and Access Management proporciona Cloud Security Boost).

Esta es la razón por la cual la administración de identidad y acceso se ha convertido en el proceso crítico para el negocio que es hoy, y por qué en la práctica, a menudo es más complicado de lo que parece.

¿Qué hace la gestión de identidad y acceso?

Es seguro decir que el objetivo de la gestión de identidad y acceso es brindar a las personas adecuadas el nivel de acceso adecuado en el momento adecuado.


Con ese fin, las actividades de IAM se pueden clasificar en cuatro categorías diferentes:

  • Autenticación
    Esto implica dos áreas diferentes: una es la administración de autenticación y la otra es la administración de sesión. En la administración de autenticación, un usuario le da al sistema suficientes credenciales para acceder al sistema o un recurso, como iniciar sesión en el servicio utilizando un nombre de usuario y contraseña. Una vez que esto es exitoso, se crea una sesión que permanece válida hasta que el usuario cierra la sesión o hasta que la sesión agota el tiempo de espera o se termina de otras maneras.

  • Autorización
    La autorización es el proceso que determina si un usuario tiene las credenciales necesarias para realizar una acción. Esto sucede después de la autenticación y se rige por un conjunto de reglas y roles. La forma más sencilla de autorizar a un usuario y permitir una acción es a través de listas de control de acceso, donde un usuario o un recurso pueden realizar solo las acciones que se les ha autorizado a llevar a cabo.

  • Gestión de usuarios
    Esto se refiere a cómo las cuentas de usuario, las contraseñas, los permisos y los roles se administran en IAM desde el momento en que se crea una cuenta de usuario hasta que se da de baja o finaliza. En la práctica, la mayoría de las empresas permiten la administración delegada de usuarios, extendiendo el trabajo de IAM a los departamentos interesados ​​y manteniendo algunas funciones centralizadas con TI.También hay empresas que permiten la administración de usuarios de autoservicio, como permitir que el usuario cambie su propia contraseña sin tener que pasar por el jefe del departamento o el departamento de TI.

  • Directorios o repositorio central de usuarios
    Aquí es donde se almacena toda la información de identidad. El repositorio central de usuarios también es el que entrega datos de identidad a otros recursos y verifica las credenciales enviadas por varios usuarios.

Implementación: mejores prácticas

En su mayor parte, cuando está creando o implementando IAM en su organización, es útil tener en cuenta cómo beneficia a la empresa. Al tener en cuenta estas ventajas, puede implementar una infraestructura IAM más robusta que sea más intuitiva y efectiva.

Estas son algunas ventajas de implementar sistemas IAM:

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida


No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

  • Simplifica las cosas
    En una gran organización, simplemente no puede tener muchos sistemas de seguridad en su lugar. IAM toma todos los datos y sistemas existentes y los reúne. Es por eso que es importante que al implementar un sistema IAM, el primer paso sea tomar nota y revisar todos los datos distribuidos en todos los departamentos para determinar qué es relevante. Por ejemplo, cuando se construye un sistema IAM por primera vez, el Empleado 1922 podría tener registros en finanzas (para nómina), recursos humanos (registros de empleados) y marketing (donde trabaja). Esto significa que todos los datos de cada departamento pertenecientes al Empleado 1922 deben integrarse en un solo sistema.

  • Ayuda a hacer posible la colaboración
    Lo mejor de tener IAM es que puede asignar personas para otorgar acceso, establecer roles, agregar miembros al sistema e incluso dictar qué pueden hacer estas personas con los recursos a los que pueden acceder.

  • Hace las operaciones más transparentes.
    Debido a que IAM está centralizado, todos los usuarios pueden ver los derechos de acceso y las políticas vigentes, así como lo que se requiere de los sistemas y las personas involucradas. También le puede dar un historial de quién tuvo acceso a qué recursos por quién. Esto hace que auditar sea muy fácil.

Implementando IAM

Las empresas que buscan implementar IAM deben revisar las diferentes herramientas disponibles. Y IAM no solo debe involucrar al departamento de TI. De hecho, la mayoría de los CIO que han comenzado a implementar IAM se dan cuenta de que para que sus iniciativas tengan éxito, deben obtener el apoyo y la asistencia de personas ajenas a TI. Hay muchas herramientas disponibles que no solo simplifican IAM, sino que también lo hacen comprensible para el personal que no es de TI. Pero recuerde que al usar herramientas de terceros, una empresa debe asegurarse de obtener lo que paga. Por ejemplo, hace un par de años, los proveedores de soluciones de IAM estaban en un frenesí de consolidación. Esto significaba que una compañía que usaba en gran medida productos de Windows y Microsoft comprando una solución IAM de un proveedor que luego fue comprado por Red Hat u Oracle podría descubrir que la solución que compraron no tenía valor. (Para obtener información sobre la seguridad en la nube, consulte 5 Características de seguridad de Big Cloud para uso empresarial).

Un buen IAM también debe mantener el equilibrio perfecto entre la seguridad y la prestación del servicio. Para hacer esto, se debe establecer una política de seguridad sólida para gobernar toda la tecnología y los procedimientos que avanzan.

¿Porque yo soy?

Dar a las personas adecuadas el nivel de acceso adecuado en el momento adecuado es realmente importante para un negocio. Eso es exactamente lo que hace IAM, y al hacerlo, hace que las tareas consuman menos tiempo y las operaciones sean más eficientes. IAM también proporciona apertura y transparencia, lo que facilita a los líderes delegar tareas y crear un entorno donde la colaboración puede prosperar.