¿Qué es la gestión de identidades y accesos (IAM)?

El sistema de administración de identidades y accesos (IAM) administra el ciclo de vida de extremo a extremo de las identidades y los derechos de los usuarios en todos los dominios de los recursos de una organización, ya sea en centros de datos o en la nube. El marco incluye la tecnología para respaldar la gestión de identidades en la nube.

El sistema IAM se puede utilizar para administrar, capturar y registrar automáticamente las identidades de los usuarios y agregar sus permisos de acceso correspondientes. Esto garantiza que los privilegios de acceso se otorguen de acuerdo con la interpretación de la política, asegurando que todas las personas y servicios estén debidamente autenticados y autorizados para acceder. Es una parte vital de la seguridad en la nube. Verificar ¿Qué es un corredor de seguridad de acceso a la nube?

Qué es la gestión de identidad y acceso (IAM) - Seguridad

¿Por qué necesita IAM?

Qué es la gestión de identidad y acceso (IAM) - Seguridad

Mantener el flujo necesario de datos comerciales mientras se administra el acceso también requiere atención de la administración y, por lo tanto, mucho tiempo. A medida que el entorno de TI de la empresa está en constante evolución, los desafíos han aumentado debido a las recientes tendencias disruptivas populares, como Bring Your Device (BYOD), la computación en la nube, las aplicaciones móviles y una fuerza laboral cada vez más móvil.

Además, ha habido cada vez más casos de violaciones de datos de seguridad en la nube en los que se administran cada vez más dispositivos y servicios que nunca, con diferentes requisitos asociados con los privilegios de acceso.

Con tanto de lo que hacer un seguimiento a medida que los empleados se mueven a través de diferentes roles dentro de una organización, se vuelve aún más desafiante administrar la identidad y el acceso. Un problema común es que los privilegios se otorgan cuando cambian las funciones de un empleado, pero la escalada del nivel de acceso generalmente no se revoca cuando no se necesita.

En este caso, el empleado está ganando niveles excesivos de privilegios al obtener acceso adicional a la información mientras cambia de roles sin revocar las licencias anteriores que realmente necesita actualmente. Esto se conoce como "arrastre de privilegios".

Esto crea un riesgo de seguridad de dos maneras diferentes. Primero, un empleado con privilegios más allá de lo requerido podría acceder a aplicaciones y datos de manera no autorizada y potencialmente insegura. En segundo lugar, si un atacante obtiene acceso a una cuenta de usuario con privilegios excesivos, podría causar más daño del esperado. Cualquiera de estos escenarios puede provocar la pérdida o el robo de datos.

La acumulación de beneficios suele ser de poca utilidad para el empleado o la empresa. En el mejor de los casos, es conveniente que se le pida al empleado que asuma tareas inesperadas. Por otro lado, puede facilitar que el atacante viole los datos de la empresa debido a los empleados con privilegios excesivos.

Qué es la gestión de identidad y acceso (IAM) - Seguridad

La mala gestión del acceso también suele hacer que las personas conserven sus privilegios después de dejar de trabajar para la empresa.

Uno de los principales inconvenientes es que puede ser difícil obtener financiación para los proyectos de IAM, ya que no aumentan directamente la rentabilidad ni los puestos de trabajo. Esto también sucede con otras aplicaciones de seguridad en la nube como Cloud Security Posture Management (CSPM). Verificar ¿Qué es la gestión del modo de seguridad en la nube y por qué es importante?

Sin embargo, esta falta de preocupación por la seguridad plantea riesgos significativos para el cumplimiento y la seguridad general de la organización. Estos problemas de mala gestión aumentan el riesgo de mayores daños por amenazas externas e internas.

Por lo tanto, los servicios de administración de identidades en la nube utilizan la integración de estándares abiertos para reducir los gastos generales y el mantenimiento. El proceso involucra la validación de las identidades de los usuarios y los derechos de acceso relacionados a un sistema en particular. Las soluciones de IAM brindan herramientas para administrar las identidades digitales de los usuarios y garantizar el acceso adecuado a los recursos corporativos. Las soluciones permiten a los administradores realizar un seguimiento de las actividades de los usuarios, generar informes sobre esas actividades y aplicar políticas para garantizar el cumplimiento.

¿Qué debe incluir el sistema IAM?

Qué es la gestión de identidad y acceso (IAM) - Seguridad

Las soluciones de IAM deberían automatizar la creación, la captura, el registro y la gestión de las identidades de los usuarios y los permisos de acceso correspondientes. Los productos deben incluir un servicio de directorio centralizado que se expanda a medida que crece el negocio. Este directorio central evita que las credenciales se registren aleatoriamente en los archivos cuando los empleados intentan manejar la carga de varias contraseñas en diferentes sistemas.

Por lo tanto, el sistema IAM debería facilitar el aprovisionamiento de usuarios y la configuración de cuentas. El producto debe reducir el tiempo requerido con un flujo de trabajo controlado que minimice los errores y el abuso potencial al tiempo que permite la contabilidad automatizada. El sistema IAM también debe permitir a los administradores ver y cambiar instantáneamente los derechos de acceso.

El sistema de derechos/privilegios de acceso dentro del Directorio central debe coincidir automáticamente con el cargo, la ubicación y el identificador de la unidad de trabajo de los empleados para manejar automáticamente las solicitudes de acceso. Estos datos ayudan a categorizar las solicitudes de acceso que coinciden con los lugares de trabajo actuales en la estructura de la empresa.

Dependiendo del empleado, algunos derechos pueden ser inherentes a su función y se otorgan automáticamente, mientras que algunos derechos pueden permitirse previa solicitud. En algunos casos, el sistema puede requerir algunas revisiones de acceso, mientras que otras solicitudes pueden ser denegadas por completo, excepto en el caso de una renuncia. Sin embargo, el sistema IAM debe manejar todas las variaciones de forma automática y adecuada.

El sistema IAM debe crear flujos de trabajo para administrar las solicitudes de acceso, con la opción de múltiples etapas de revisión con requisitos de aprobación para cada solicitud. Este mecanismo puede facilitar la creación de varias auditorías adecuadas a los riesgos a un nivel superior y la revisión de los derechos existentes para evitar el otorgamiento de privilegios redundantes.

Las soluciones de IAM brindan control de acceso basado en roles, lo que permite a los administradores regular el acceso a sistemas o redes para usuarios individuales. Su objetivo principal incluye la obtención de información de los usuarios, la gestión de las identidades de los usuarios y la coordinación de los privilegios de acceso, centrándose en la gestión del ciclo de vida de las identidades. Las funciones principales incluyen:

  • Gobernanza de identidad: gestiona el ciclo de vida de la cuenta de usuario, que incluye acumulaciones y ahorros.
  • Gestión de Acceso: controla las políticas de acceso uniforme, a menudo habilitando el inicio de sesión único (SSO) y habilitando la autenticación multifactor (MFA).
  • Directorio de ServiciosGestión y sincronización central y unificada de credenciales.
  • Guardar usuario: Automatiza la creación y asignación de nuevas cuentas de usuario.
  • Análisis de identidad: detecta y bloquea actividades de identidad sospechosas a través del aprendizaje automático.
  • Inicio de sesión único (SSO): un proceso que proporciona la estandarización de la contraseña y las credenciales de un usuario detrás de una sola cuenta, además de habilitar una contraseña segura para simplificar el acceso a los Servicios.
  • Autenticación multifactor (MFA): Aumento de la autenticación en forma de controles de autenticación secundarios para garantizar la autenticidad de los usuarios y reducir la exposición a través de credenciales robadas.
  • Autenticación basada en riesgos: Se utilizan algoritmos para calcular el riesgo de las acciones del usuario. Las acciones con puntajes de alto riesgo están prohibidas y reportadas.
  • Gobierno y gestión de identidad (IGA): reduce el riesgo asociado con el acceso y los privilegios excesivos al controlar los derechos.

¿Qué proporcionan los sistemas IAM populares?

Qué es la gestión de identidad y acceso (IAM) - Seguridad

coleccionismo Administrador de identidad Dell One Facilidad de instalación, configuración y uso. El sistema es compatible con los sistemas de base de datos Oracle y Microsoft SQL. Según Dell, el producto de autoservicio es tan fácil de usar que los empleados pueden administrar todas las fases del ciclo de vida de IAM sin necesidad de ayuda del departamento de TI. El conjunto de productos también incluye Cloud Access Manager, que permite capacidades de inicio de sesión único para diferentes escenarios de acceso a aplicaciones web.

Disfruta Administrador de políticas de acceso BIG-IP de F5 Networks con valioso servicio y soporte. El sistema forma parte del sistema de conmutación multicapa BIG-IP, que está disponible en máquinas y sistemas virtuales. Policy Manager permite el acceso HTTPS a través de todos los navegadores web, lo que ahorra tiempo en la configuración de las estaciones de trabajo.

Fue clasificado SSRM Tools4ever (Administrador de restablecimiento de contraseña de autoservicio) tiene una alta calificación por su fácil instalación, configuración, administración y provisión de servicios. La aplicación permite a los administradores crear un enlace de "contraseña olvidada" para los usuarios y especificar el número de preguntas de seguridad. Se ha demostrado que esta herramienta de contraseñas de autoservicio reduce la necesidad de llamadas para restablecer la contraseña hasta en un 90 por ciento.

Diseñado Administrador de identidades de seguridad de IBM Ser rápido, fácil de implementar y compatible con otros productos. Admite Microsoft Windows Server, SUSE Linux Enterprise Server, Red Hat Enterprise Linux, IBM AIX, los sistemas operativos más populares, sistemas de correo electrónico, sistemas ERP y aplicaciones en la nube como Salesforce.com.

El kit de herramientas incorporado simplifica la integración de aplicaciones personalizadas. Los privilegios de usuario son creados y modificados automáticamente por un sistema basado en reglas. Los derechos de acceso se pueden agregar o eliminar para usuarios individuales en función de los cambios en los roles de trabajo comerciales automáticamente. También puede aplicar permisos a grupos.

Vale la pena señalar que algunas aplicaciones de seguridad en la nube incluyen tecnologías IAM. Esto incluye Cloud Access Security Brokers (CASB) que viene con credenciales personalizadas e inicios de sesión para la autenticación, así como creación y codificación de perfiles. Verificar ¿Confundido acerca de la red 5G? Esto es lo que necesita saber sobre la cobertura 5G.

¿Son las aplicaciones de IAM adecuadas para usted?

Qué es la gestión de identidad y acceso (IAM) - Seguridad

Las operaciones de IAM mal controladas pueden provocar fugas de datos, acceso a información confidencial e incumplimientos.

Por ejemplo, suponga que su organización se ha sometido a una auditoría y no ha demostrado que los datos de su organización no estén sujetos a un uso indebido. En este caso, el organismo de auditoría puede multarlo, lo que podría costarle mucho dinero a largo plazo. Además, un ataque real a su empresa que explote el abuso de IAM le causará un daño real a usted y a sus clientes.

Si bien los requisitos de seguridad varían de una empresa a otra, debe mantener los datos de su empresa y de sus clientes a salvo de filtraciones. Después de todo, sus clientes le confían su información sabiendo que los mantendrá a salvo de amenazas externas.

Sin embargo, una cosa está garantizada: invertir en un sistema IAM lo protegerá de las amenazas internas y las violaciones de la privacidad, lo que le permitirá ahorrar dinero y molestias a largo plazo. Ahora puedes ver Google almacenará datos médicos en la nube: ¿es bueno o malo?

Ir al botón superior