opinión

Gestión de identidades y accesos: visibilidad y control para proteger los recursos clave



Dirección copiada

Por Rafael García Pomar, business development manager de Exclusive Networks Iberia 

Publicado el 22 nov 2023



Rafael García Pomar, de Exclusive

Con cada vez más servicios y aplicaciones en la nube y un incremento notable de los trámites y gestiones online entre empresas y con administraciones, proteger la identidad digital es cada vez más importante. No en vano, buena parte de las brechas de seguridad se realizan suplantando la identidad del usuario, que sigue siendo el factor más débil. Ante esta tendencia, las empresas necesitan contar con medidas robustas que les permitan proteger las cuentas y autorizar adecuadamente el acceso a los datos y sistemas.

Autenticación y autorización

Un sistema de gestión de identidades y accesos (IAM) comprende los procedimientos y herramientas necesarias para la gestión de identidades de los usuarios y sus permisos de acceso a los recursos TI de la organización.

Los usuarios de IAM son los empleados internos y externos de una organización, también los clientes de esta, que durante su “customer journey” interactúan con los recursos digitales de la compañía o entidad gubernamental; o incluso elementos externos. El término CIAM aplica IAM a usuarios y entidades externas a la organización. Debido a las particularidades de este tipo de identidades, se encarga de securizar las políticas de seguridad en los distintos cloud providers (CSP), así como la gestión de la seguridad de APIs.

Con las tecnologías IAM, los responsables de TI pueden asegurar que los usuarios son quienes dicen ser (autenticación) y que solo acceden a las aplicaciones y recursos a los que se les ha dado permiso (autorización).

Procedimientos para implantar la gestión de identidades

Además de establecer quién accede a qué, cuándo, y con qué nivel de privilegios, una adecuada estrategia de IAM permitirá a las empresas incrementar la seguridad, gracias a la eliminación de contraseñas débiles: más del 80% de los accesos no autorizados a datos se deben a contraseñas robadas, débiles o predeterminadas.

Los sistemas IAM aplican procedimientos como el factor de autenticación múltiple (MFA) a la gestión de credenciales y anulan el riesgo de que los usuarios utilicen contraseñas no recomendables. Además, garantizan que estos cambien frecuentemente sus contraseñas. Actualmente, MFA evoluciona la autenticación de dos factores a tres, utilizando capacidades como tarjetas inteligentes, escaneo de iris, sensores de huellas dactilares y reconocimiento facial.

IAM también limita los daños causados por personal interno malintencionado que accede a información privilegiada o ante la apropiación indebida de un terminal o credenciales, asegurando que los usuarios solo tengan acceso a los sistemas con los que trabajan y que no puedan escalar privilegios sin supervisión.

Las soluciones IAM modernas incluyen tecnologías como el aprendizaje automático, la inteligencia artificial y la autenticación basada en el riesgo, muy efectivo para identificar y bloquear actividades anómalas, más allá de la simple gestión de credenciales.

Un paso más allá, el gobierno de la identidad (IGA) favorece una orquestación centralizada, basada en políticas, de las identidades de los usuarios y el control sus accesos. IGA ayuda a las organizaciones a hacer más con menos, mejorar su postura de seguridad y cumplir con requerimientos de auditoría.

Ventajas de la gestión de identidades y accesos

Si operan correctamente, las soluciones IAM permiten mejorar la protección, centralizar la información de la gestión de accesos, unificar la aplicación de políticas de seguridad entre plataformas y dispositivos, así como evitar la acumulación de privilegios.

Del mismo modo, aumentan la productividad de empleados y personal de TI, reduciendo los costes operativos, y mediante el uso de servicios de identidades federadas se logra una mejora de los mecanismos de autenticación y autorización basados en la confianza de terceros, facilitando la administración de las aplicaciones tanto externas como internas.

También se puede aprovechar IAM para asegurar que las medidas de seguridad se ajustan a los requisitos normativos y de auditoría.

Por todo ello, no hay duda de que IAM es una tecnología imprescindible que en Iberia va adquiriendo una importancia significativa; hay vida más allá del “doble factor” para el acceso a VPN y al sistema operativo.

Artículos relacionados

Artículo 1 de 2