Un sistema de gestión de acceso a la identidad (IAM) facilita la gestión de la identidad electrónica. El marco incluye la tecnología necesaria para admitir la gestión de identidades en la nube.

La tecnología IAM se puede utilizar para iniciar, capturar, registrar y administrar automáticamente las identidades de los usuarios y sus correspondientes permisos de acceso. Esto garantiza que los privilegios de acceso se otorguen de acuerdo con una interpretación de la política, lo que garantiza que todas las personas y los servicios estén correctamente autenticados y autorizados para el acceso. Es una parte vital de la seguridad en la nube.

Por qué necesita un software IAM

Mantener el flujo necesario de datos comerciales y al mismo tiempo administrar el acceso siempre ha requerido atención administrativa y, por lo tanto, mucho tiempo. Y como el entorno de TI de la empresa está en constante evolución, los desafíos solo se han incrementado en los últimos años. Tendencias disruptivas como trae tu dispositivo (BYOD), computación en la nube, aplicaciones móviles y una creciente movilidad personal.

instagram viewer

Adicionalmente, ha habido aumento de casos de violaciones de datos de seguridad en la nube a medida que se administran más y más dispositivos y servicios que nunca, con varios requisitos asociados para los privilegios de acceso.

Con tanto más para rastrear a medida que los empleados migran a través de diferentes roles dentro de una organización, se vuelve más desafiante administrar las identidades y el acceso. Un problema común es que los privilegios se otorgan cuando cambian las funciones del empleado, pero la escalada del nivel de acceso no se revoca cuando ya no se necesita.

En esta situación, un empleado obtiene niveles excesivos de privilegios al obtener acceso adicional a la información a medida que cambia de funciones sin que se revoquen sus autorizaciones anteriores. Esto se conoce como 'arranque de privilegios'.

Esto crea un riesgo de seguridad de dos maneras diferentes. Primero, un empleado con privilegios más allá de lo requerido puede acceder a aplicaciones y datos de una manera no autorizada y potencialmente insegura. En segundo lugar, si un atacante obtiene acceso a la cuenta de un usuario con privilegios excesivos, puede causar más daño del esperado. Cualquiera de estos escenarios puede provocar la pérdida o el robo de datos.

Por lo general, la acumulación de privilegios es de poca utilidad para el empleado o la organización. En el mejor de los casos, es conveniente cuando se le pide al empleado que realice tareas inesperadas. Por otro lado, podría hacer que las cosas sean mucho más fáciles para que un atacante comprometa los datos de la empresa debido a empleados con demasiados privilegios.

La mala gestión del acceso también lleva a menudo a que las personas conserven sus privilegios después de que ya no estén empleados en la empresa.

Una limitación importante es que puede ser un desafío obtener financiamiento para proyectos de IAM, ya que no aumentan directamente la rentabilidad o la funcionalidad. Esto también sucede con otras aplicaciones de seguridad en la nube, como con Gestión de postura de seguridad en la nube (CSPM) software.

Sin embargo, esta falta de interés en la seguridad plantea riesgos significativos para el cumplimiento y la seguridad general de una organización. Estos problemas de mala gestión aumentan el riesgo de mayores daños por amenazas tanto externas como internas.

¿Qué debe incluir un software IAM?

Las soluciones de IAM deben automatizar el inicio, la captura, el registro y la gestión de las identidades de los usuarios y los permisos de acceso correspondientes. Los productos deben incluir un servicio de directorio centralizado que se adapte a medida que crece la empresa. Este directorio central evita que las credenciales se registren aleatoriamente en archivos y notas adhesivas cuando los empleados intentan lidiar con la carga de múltiples contraseñas en diferentes sistemas.

Por lo tanto, el software IAM debería facilitar el proceso de aprovisionamiento de usuarios y configuración de cuentas. El producto debe reducir el tiempo requerido con un flujo de trabajo controlado que reduce los errores y el abuso potencial al tiempo que permite la contabilidad automatizada. El software IAM también debería permitir a los administradores ver y cambiar los derechos de acceso al instante.

Un sistema de derechos/privilegios de acceso dentro del directorio central debe coincidir automáticamente con el cargo, la ubicación y la identificación de la unidad comercial de los empleados para manejar las solicitudes de acceso automáticamente. Estos bits de información ayudan a clasificar las solicitudes de acceso correspondientes a los puestos de trabajo existentes.

Dependiendo del empleado, algunos derechos pueden ser inherentes a su rol y provisionados automáticamente, mientras que otros pueden permitirse previa solicitud. En algunos casos, el sistema puede requerir algunas revisiones de acceso, mientras que otras solicitudes pueden ser denegadas por completo, excepto en el caso de una exención. Sin embargo, el sistema IAM debe manejar todas las variaciones de forma automática y adecuada.

Un software de IAM debe establecer flujos de trabajo para administrar las solicitudes de acceso, con la opción de múltiples etapas de revisión con requisitos de aprobación para cada solicitud. Este mecanismo puede facilitar el establecimiento de diferentes procesos de revisión apropiados al riesgo para el acceso de nivel superior y una revisión de los derechos existentes para evitar la acumulación de privilegios.

¿Cuáles son algunos proveedores populares de IAM?

Dell One Identity Manager combina la facilidad de instalación, configuración y uso. El sistema es compatible con los sistemas de base de datos Oracle y Microsoft SQL. Según Dell, el producto de autoservicio es tan fácil de usar que los empleados pueden administrar todas las etapas del ciclo de vida de IAM sin necesidad de ayuda del departamento de TI. La gama de productos también incluye Cloud Access Manager, que permite capacidades de inicio de sesión único para varios escenarios de acceso a aplicaciones web.

Administrador de políticas de acceso BIG-IP de F5 Networks tiene un servicio y soporte altamente valorados. El software es parte del sistema de conmutación multicapa BIG-IP, disponible en el dispositivo y los sistemas virtualizados. Policy Manager permite el acceso HTTPS a través de todos los navegadores web, lo que ahorra tiempo en la configuración de las estaciones de trabajo.

SSRM de Tools4ever (Administración de contraseñas de restablecimiento de autoservicio), tiene una alta calificación por su fácil instalación, configuración, administración y servicio. La herramienta permite a los administradores crear su propio enlace "Olvidé mi contraseña" para los usuarios y especificar el número de preguntas de seguridad. Se ha demostrado que esta herramienta de contraseñas de autoservicio reduce la necesidad de llamadas para restablecer la contraseña hasta en un 90 por ciento.

Administrador de identidades de seguridad de IBM está diseñado para ser rápido y fácil de implementar y compatible con otros productos. El software es compatible con Microsoft Windows Server, SUSE Linux Enterprise Server, Red Hat Enterprise Linux e IBM AIX y los sistemas operativos, sistemas de correo electrónico, sistemas ERP y aplicaciones en la nube más comunes, como Salesforce.com.

El kit de herramientas incluido simplifica la integración de aplicaciones personalizadas. La creación y modificación de los privilegios de los usuarios se automatiza mediante un sistema basado en reglas. Los derechos de acceso se pueden agregar o eliminar para usuarios individuales en función de los cambios en las funciones comerciales automáticamente. También puede aplicar permisos para grupos.

Cabe mencionar que algunos software de seguridad en la nube incluyen tecnologías IAM. Éstos incluyen Agentes de seguridad de acceso a la nube (CASB) que vienen con asignación de credenciales e inicio de sesión para autenticación, así como creación de perfil y tokenización.

¿Son las aplicaciones IAM para usted?

Los procesos de IAM mal controlados pueden provocar fugas de datos de información confidencial y casos de incumplimiento.

Por ejemplo, suponga que su organización fue auditada y usted no demostró que los datos de su organización no corren el riesgo de ser mal utilizados. En ese caso, la autoridad de auditoría podría imponerle multas, lo que podría costarle mucho dinero a largo plazo. Además, un ataque real a su empresa que explotó una IAM deficiente provocará un daño real para usted y sus clientes.

Si bien los requisitos de seguridad difieren de una empresa a otra, debe mantener su empresa y los datos de sus clientes a salvo de filtraciones. Después de todo, sus clientes le confían su información sabiendo que la mantendrá a salvo de amenazas externas.

Sin embargo, una cosa está garantizada: invertir en software IAM lo protegerá de amenazas internas y violaciones de la privacidad, lo que le permitirá ahorrar dinero y molestias a largo plazo.

¿Qué es una plataforma de protección de cargas de trabajo en la nube?

Leer siguiente

CuotaPíoCuotaCorreo electrónico

Temas relacionados

  • Seguridad
  • La seguridad cibernética

Sobre el Autor

alexiei zahorski (9 artículos publicados)

Alexei es escritor de contenido de seguridad en MUO. Viene de un entorno militar donde adquirió una pasión por la seguridad cibernética y la guerra electrónica.

Más de Alexiei Zahorski

Suscríbete a nuestro boletín

¡Únase a nuestro boletín para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse