Ayuda Ley Protección Datos

Todo sobre la gestión de identidades o ID Management

La gestión de identidades es un término genérico que se utiliza para describir los procesos internos de una organización cuyo enfoque principal es la gestión de cuentas de usuario y recursos de red corporativa, incluidos los derechos de acceso para organizaciones, usuarios, aplicaciones y sistemas. Incluye las funciones de gestionar la identidad de un usuario en la red y sirve principalmente para autenticar a los usuarios, asegurando así los derechos solicitados por ellos. Te contamos aquí qué es la gestión de identidades o ID Management, beneficios, funciones y herramientas para la gestión de identidades.

¿Qué es la gestión de identidades?

En la etapa más básica, la administración de identidades implica exclamar qué pueden hacer los usuarios dentro de la red, con qué dispositivos y bajo qué circunstancias. En el mundo digital, nuestra identidad digital ya ha tomado la forma de atributos y entradas en una base de datos. La tendencia creciente de los servicios en línea es recopilar estos atributos para brindarnos un mejor servicio o crear una experiencia de usuario única a partir de los datos recopilados en nuestros atributos estáticos y dinámicos.

Tu identidad en línea se crea cuando te registras en un sistema. Durante tu registro, se recopilan ciertos atributos como tu correo electrónico, número de teléfono, DNI y otros y se almacenan en la base de datos. El proceso de registro definitivamente depende del tipo de identidad digital que envíes.

Si bien el procedimiento puede ser exhaustivo para una identidad electrónica emitida por el gobierno, el registro en sitios de redes sociales se puede realizar con atributos de identidad completamente ficticios y, por lo tanto, no verificados.

La gestión de identidades es un problema de gestión de atributos. Tu gerente de línea, tu gerente de recursos humanos, tu administrador de TI, el asesor de clientes del sitio de comercio electrónico y muchos otros pueden ser responsables de crear, actualizar o incluso eliminar los atributos que te conciernen.

Ahora se puede realizar la gestión de acceso, una vez establecida la identidad del usuario. Después de la autenticación, se debe tomar una decisión crucial en el nivel de control de acceso. La decisión siempre se basa en la información disponible sobre el usuario. Aquí es donde entran en juego los atributos. Si el proceso de autenticación ha pasado la etapa necesaria de atributos al punto de decisión de control de acceso, el proceso ahora puede evaluar los atributos y decidir si el acceso está permitido o no.

Los derechos de autenticación y acceso de usuarios en la red son elementos clave de la gestión de identidad y acceso. El software IAM está equipado con características que permiten al usuario simplificar todos los procedimientos relacionados con estos procesos.

Tales características incluyen:

Funciones de la administración de identidades

La gestión de identificaciones está diseñada para trabajar de la mano con los sistemas de gestión de acceso a identidades. Se centra principalmente en la autenticación, mientras que la gestión del acceso tiene como objetivo la autorización.

La gestión de ID determinará si un usuario tiene acceso a los sistemas, pero también establece el nivel de acceso y los permisos que tiene un usuario en un sistema en particular. Por ejemplo, un usuario puede tener autorización para acceder a un sistema pero estar restringido en algunos de sus componentes.

El objetivo de la gestión de identidades es garantizar que solo los usuarios autenticados tengan acceso a las aplicaciones, sistemas o entornos de TI específicos para los que están autorizados.

Ciclo de vida de la gestión de identidades

El ciclo de vida de la identidad tiene cuatro pasos principales:

Incorporación

Este primer paso es la creación de la propia identidad. Además de crear la cuenta de los usuarios, el usuario debe estar conectado a los recursos de TI a los que necesitará acceder. Estos sistemas de TI también pueden incluir su computadora de escritorio o computadora portátil, su cuenta de correo electrónico y cualquier otra aplicación que necesiten utilizar.

El acceso a la cuenta también puede extenderse a servidores u otras aplicaciones en la nube. El paso de incorporación asocia al nuevo usuario con diferentes grupos o departamentos de los que el usuario forma parte. Estas diversas designaciones pueden ayudar a garantizar los niveles adecuados de acceso.

Modificación del usuario

Con los años, los atributos de los usuarios dentro de una organización pueden cambiar. Los roles de las personas pueden cambiar, lo que requiere un aumento o una disminución en sus niveles de acceso. La información de los usuarios o su dirección y ubicación dentro de la organización también pueden cambiar con el tiempo.

Hay más actualizaciones de rutina, como el restablecimiento de contraseñas, que acaban agotando un tiempo valioso de los administradores de TI. Cada una de estas modificaciones del usuario es una parte fundamental del ciclo de vida de la identidad.

Modificaciones de los sistemas de TI

Además de las modificaciones de los usuarios de TI, ocurren cambios en los sistemas y recursos de TI de forma rutinaria. Los servidores están incluidos, las computadoras portátiles se rompen, se agregan nuevas aplicaciones a la red y los recursos cambian. Todos sus usuarios pueden necesitar acceso a esos recursos, por lo que la forma en que tu estrategia de administración de identidad se ocupa de esos cambios es fundamental. Tendrás más cambios con los recursos de TI que con los usuarios.

Cuando se combinan estas cosas, las dos pueden afectar significativamente los recursos que necesitas administrar y cómo tus usuarios se conectan a esos recursos.

Terminación de la cuenta

El último paso en el ciclo de vida de la identidad es cuando eliminas a un usuario. Es un escenario muy común porque cuando alguien abandona la organización, es necesario interrumpir todo su acceso. Varios requisitos de cumplimiento se centran en este paso fundamental, ya que las cuentas inactivas pueden representar un riesgo para la seguridad.

Desde la perspectiva de TI, eliminar el acceso a varios recursos puede ser más difícil que simplemente eliminar al usuario del directorio corporativo. Se necesita un catálogo de acceso para garantizar que el acceso a todos los recursos se haya cancelado por completo.

Pensar en identidades en el contexto de un ciclo de vida puede resultar útil. Los administradores de TI pueden dividir mejor el proceso general en áreas discretas y descubrir cómo automatizarlas. En medio de cualquier ciclo de vida de la gestión de identidades hay un sistema de directorio. La plataforma DAAS es la tienda de usuario principal que alberga sus identidades digitales y es el corazón de su ciclo de vida.

Capacidades

Las capacidades de la gestión de identidades son las siguientes:

Autenticación multifactor

Las contraseñas conllevan varias debilidades. Es importante destacar que estas incluyen ser fáciles de adivinar, ser fáciles de descifrar, ser fáciles de phishing y repetirse constantemente. Las contraseñas repetidas permiten a los piratas informáticos ingresar a múltiples servidores, bases de datos y redes. Por lo tanto, la construcción de una mayor autenticación en torno a las contraseñas debe convertirse en una consideración clave.

Si bien las empresas nunca se librarán realmente de las contraseñas, pueden complementarlas y fortalecerlas. Todos y cada uno de los factores de autenticación entre el usuario y la base de datos representan otro obstáculo para que los piratas informáticos aprovechen el poder de la autenticación multifactor (MFA). Por supuesto, con tiempo y recursos, los piratas informáticos pueden subvertir u omitir cualquier número de factores de autenticación.

Ten en cuenta que la mayoría de los piratas informáticos preferirían apuntar a empresas más débiles para obtener ganancias más rápidas. La autenticación multifactor incluirá contraseñas, tokens duros, geofencing, monitoreo del tiempo de acceso y análisis de comportamiento.

Gestión de sesiones privilegiadas

Esta administración de sesiones ofrece a tu equipo de seguridad de la información la capacidad de monitorizar y grabar sesiones privilegiadas. Por lo tanto, les brinda una mejor ventana para auditar e investigar incidentes de ciberseguridad. Te ayuda a exhibir control sobre sus identidades privilegiadas.

La sofisticada administración de sesiones privilegiadas de próxima generación debería permitirte observar la fecha, la hora y la ubicación de cada sesión y hacer que tengas visibilidad sobre tus propias pulsaciones de teclas para garantizar la autenticidad de cada usuario privilegiado.

Esto evitará las amenazas internas y los piratas informáticos al asegurarse de que los usuarios usen sus permisos de acuerdo con los procesos comerciales.

Descubrimiento de la identidad privilegiada

Muchas identidades privilegiadas pueden desaparecer de su supervisión. Esto ocurre debido al escalado de las redes o una mala salida. Una vez más, el permiso temporal no puede revocarse después de una línea de tiempo puntual, lo que deja a los usuarios con identidades privilegiadas pero sin supervisión.

Todas las identidades privilegiadas no supervisadas se convierten en cuentas huérfanas y, por lo tanto, en vulnerabilidades de seguridad. Este es otro efecto secundario de administrar manualmente las identidades con privilegios; tratar de realizar un seguimiento de todo en una hoja de cálculo está condenado al fracaso.

Beneficios del ID Management

Las tecnologías de ID Management se pueden utilizar para iniciar, capturar, registrar y administrar las identidades de los usuarios y sus permisos de acceso relacionados de manera automatizada. Esto brinda a una organización los siguientes beneficios:

Las empresas pueden obtener ventajas competitivas implementando herramientas IAM y siguiendo las mejores prácticas relacionadas. Por ejemplo, las tecnologías IAM permiten a la empresa brindar a los usuarios externos a la organización, como clientes, socios, contratistas y proveedores, acceso a su red a través de aplicaciones móviles, aplicaciones locales y SaaS sin comprometer la seguridad. Esto permite una mejor colaboración, mayor productividad, mayor eficiencia y menores costes operativos.

Diferencias entre gestión de identidad y gestión de acceso

En pocas palabras, la gestión de identidades gestiona las identidades digitales. Las identidades combinan atributos digitales y entradas en la base de datos para crear una designación única para un usuario. Su gestión consiste en crear, mantener, monitorizar y eliminar esas identidades mientras operan en la red empresarial. Las empresas deben asegurarse de que los usuarios tengan los permisos que necesitan para realizar su trabajo y limitar otros permisos. Además, maneja la autenticación.

Mientras tanto, la gestión de acceso controla la decisión de permitir o bloquear a los usuarios el acceso a un recurso, base de datos, etc. Además, gestiona los portales de acceso a través de páginas y protocolos de inicio de sesión, al tiempo que garantiza que el usuario que solicita el acceso realmente pertenece. En realidad, esto difiere de la autenticación, ya que la autenticación puede determinar al usuario, pero no si merece acceso. En cambio, gestiona la autorización.

La autenticación no es igual a la autorización y viceversa. El primero, una provincia de la gestión de identidades, determina quién es el usuario, ya sea en función de grupos, roles u otras cualidades. La autorización evalúa al usuario para determinar lo que el usuario realmente puede ver y acceder después de la autenticación.

La razón por la que estos dos conceptos se confunden es que son dos pasos críticos para un usuario que accede a la información. La información proporcionada por la gestión de identidad determina cómo funcionará la gestión de acceso. Dado que los usuarios solo ingresan información de identidad, no se dan cuenta de que existe un sistema de gestión completamente diferente para establecer su acceso. La identidad y el acceso están tan estrechamente vinculados que puede resultar difícil recordar que no son lo mismo.

5 herramientas para gestión de identidades

Una de las mejores formas de garantizar la seguridad de la red es con la ayuda de las herramientas de gestión de identidades (IAM).

Aquí está nuestra lista de las mejores herramientas de IAM:

SolarWinds Access Rights Manager

Una interfaz AD que también proporciona funciones de seguridad, como prevención de pérdida de datos y búsqueda de amenazas. Esta herramienta también proporciona herramientas de registro y auditoría para el cumplimiento de los estándares de datos.

Este paquete no solo administra los derechos de acceso, también clasifica la sensibilidad de los recursos, audita el acceso a los recursos e identifica las cuentas vulnerables. Es un sistema de prevención de pérdida de datos y una herramienta de auditoría de cumplimiento de datos, así como un sistema de gestión de derechos de acceso.

SolarWinds Access Rights Manager es adecuado para empresas que necesitan demostrar el cumplimiento de los estándares de seguridad de datos.

Microsoft Azure Active Directory

Azure Active Directory es la solución integral de gestión de identidades basada en la nube de Microsoft. Puede administrar los derechos de acceso de miles de cuentas de inicio de sesión con facilidad. También permite una credencial de autorización que permite a todos los miembros de una organización acceder y lanzar sus aplicaciones en la nube, sin ninguna restricción del sistema operativo de su elección.

Debido a que es un producto de Microsoft, Azure AD se integra sin problemas con el dominio de AD local existente y cualquier aplicación que se ejecute en la nube y los usuarios remotos que se conectan a través de Internet.

Servicio Oracle Identity Cloud

Oracle Identity Cloud Service (IDCS) es un IAM que forma parte de Oracle Public Cloud (OPC). Es su servicio gratuito en la nube que satisface las necesidades de las empresas que van desde el almacenamiento de datos y los servicios de red hasta el espacio de prueba de aplicaciones y mucho más.

Es un servicio IAM altamente escalable porque se basa en microservicios que ejecutan sus propios procesos cuando se conectan a activos o mientras trabajan con datos. Esto lo convierte en una opción ideal para empresas que siempre se están transformando o creciendo.

Esta plataforma de IAM ofrece escalabilidad innovadora con un conjunto de plataformas, aplicaciones y servicios líderes en la industria, incluidas soluciones de administración de identidad.

IBM Security Identity and Access Assurance

Es un IAM “silencioso” que funciona en sincronía con los procesos y operaciones de una organización para que los usuarios de la red ni siquiera noten que se está ejecutando en segundo plano.

Una característica que se destaca de este IAM es su capacidad para proteger cuentas privilegiadas. Permite la protección y administración de cuentas privilegiadas en una organización con seguridad de contraseña de nivel empresarial y administración de acceso privilegiado.

También descubre, protege y administra las contraseñas de estas «super» cuentas para protegerlas del abuso y el uso indebido.

Para las organizaciones que desean llevar su seguridad al siguiente nivel, este IAM también ofrece autenticación sin contraseña al admitir métodos de inicio de sesión como el uso de biometría, Face ID, Touch ID, correo electrónico o contraseñas de un solo uso por SMS y tokens de software.

SailPoint IdentityIQ

IdentityIQ de SailPoint es su solución IAM insignia. IdentityIQ está bien considerado por su sólida gestión de identidades y sus capacidades de aprovisionamiento. Se puede utilizar como una instalación local independiente o como una solución de identidad como servicio (IDaaS).

La opción IDaaS sería la mejor opción para las organizaciones que prefieren que su IAM sea manejado por profesionales sin contratar expertos en ciberseguridad propios.

El rendimiento de este IAM se puede mejorar aún más integrándolo con la Identidad Predictiva de SailPoint, su IA y plataforma basada en la nube impulsada por máquinas que recomienda qué accesos aprobar o revocar para una cuenta según los atributos y patrones de acceso.