Gestión de identidades
¿Qué es la gestión de identidades?
La gestión de identidades es un método de verificación de las identidades de las entidades que operan en la red y del nivel de acceso de los recursos de la red empresarial. Ayuda a proteger los sistemas informáticos, las redes y los datos.
¿Cuál es el fin de la gestión de identidades?
El objetivo principal de la gestión de identidades (también conocida como gestión de ID o IdM) es garantizar que solo usuarios autentificados, ya sean personas o dispositivos, tienen acceso a las aplicaciones, componentes y sistemas específicos para los que han sido autorizados. Puesto que la seguridad informática está estrechamente relacionada con el control del acceso, la gestión de identidades es un componente fundamental de la seguridad informática global.
¿Cómo funciona la gestión de identidades?
Una función clave de la gestión de identidades es asignar una identidad digital a cada una de las entidades de la red de trabajo. Una vez que se ha consignado esta identidad digital, un sistema de gestión de identidades permite que se pueda realizar el mantenimiento, modificación y monitorización de esas identidades durante la duración del acceso del usuario o dispositivo.
¿Cuáles son las ventajas de la gestión de identidades?
Controlar la información de las identidades de todas las entidades que utilizan una red empresarial constituye todo un desafío si no se cuenta con el sistema adecuado. Saber que solo ciertas entidades pueden acceder a aplicaciones y datos específicos mejora tanto la seguridad como las operaciones en el seno de una organización. La gestión de identidades proporciona una primera línea de defensa contra las ciberamenazas, ya sea desde dentro o fuera del cortafuegos de la empresa.
Los sistemas de gestión de identidades permiten a los administradores automatizar muchas de las tareas relacionadas con la cuenta del usuario, incluida la incorporación de nuevos empleados y dispositivos a la red, garantizándoles el acceso a los sistemas y aplicaciones acordados en base a sus funciones. Con esto se consigue que los nuevos usuarios que tienen que acceder a recursos empresariales puedan acelerar el proceso de generación de valor, a menudo reduciéndolo de días a solo unos minutos.
Con frecuencia, los empleados no son capaces de recordar y mantener varias contraseñas seguras para acceder a los recursos que necesitan para realizar su trabajo. Mediante la optimización de los procesos de comunicación y control del acceso, la gestión de identidades no solo fortalece la seguridad informática, sino que también mejora la experiencia del usuario. Los sistemas de gestión de identidades hacen posible que los empleados puedan acceder de forma oportuna y segura a las aplicaciones y datos que necesitan para realizar su trabajo, independientemente de dónde se encuentren, lo que les permite ser más productivos.
¿Cuáles son las diferencias entre la gestión de identidades y la gestión de acceso?
Los términos gestión de identidades y gestión de acceso se usan a menudo indistintamente o en combinación. Pero sí que existe una clara distinción entre ambos conceptos.
Lagestión de identidades se centra en administrar los atributos relacionados con el usuario, grupo de usuarios, dispositivos u otras entidades de la red que necesitan acceder a recursos. También sirve para proteger identidades en una gran variedad de tecnologías de identidad digital, como contraseñas, autenticación multifactor (MFA), inicio de sesión único (SSO) y controles biométricos, entre otras. Normalmente, esto se consigue mediante la adopción de aplicaciones y plataformas de software de gestión de identidades.
Gestionar y realizar el seguimiento de los cambios en los atributos que definen una identidad dentro de la red de una organización es una función imprescindible de la gestión de identidades. Estos cambios solo los pueden llevar a cabo unas cuantas personas dentro de la organización, como los administradores de red, los propietarios de aplicaciones o el personal de recursos humanos.
Por el contrario, lagestión del acceso se centra en evaluar los atributos de los usuarios o dispositivos en base a las directivas y gobernanza que existen en una organización, para después determinar si la entidad de la red puede acceder a recursos específicos de acuerdo con esos atributos. Las decisiones sobre los derechos de acceso se limitan simplemente a un sí o un no.
Solo porque una entidad de la red tenga autorización para estar en la red empresarial no quiere decir que pueda automáticamente acceder a cualquier aplicación o dato ubicado en dicha red. El acceso de los usuarios a recursos específicos se concede según cuáles sean los atributos de la identidad, como la función que desempeñan, su categoría dentro de la organización o el grupo al que pertenecen.
¿Cuáles son los conceptos principales de la gestión de identidades?
La gestión de identidades implica tres conceptos principales: identificación, autorización y autenticación.
Identificación
La identificación es la capacidad de identificar inequívocamente a un usuario, dispositivo o aplicación dentro de la red empresarial en función de sus atributos. Algunos ejemplos de esto son los nombres de usuario, los identificadores de procesos, las direcciones de correo electrónico y los números de empleado. Los sistemas de seguridad usan esta identidad para determinar si un sujeto puede acceder a un objeto.
Autenticación
La autenticación es el proceso de verificación de la identidad que se atribuye una entidad de la red en base a sus credenciales. Se pueden utilizar tres factores para la verificación:
1. Factor de conocimiento, que se basa en algo que el usuario sabe, como una contraseña o PIN
2. Factor de titularidad, que se basa en un artículo que el usuario tiene, como una tarjeta de identidad, una tarjeta inteligente o un pase de seguridad
3. Factor de inherencia, que se basa en el atributo de un usuario, como las huellas dactilares u otros rasgos biométricos
Autorización
La autorización consiste en el proceso de otorgar acceso a los recursos de red a una entidad o tipo de usuario específico, de una forma coherente con las políticas y la gobernanza de la empresa. Por ejemplo, otorgar permiso a un usuario para editar un archivo compartido en una red requiere una autorización. En resumen, la autenticación establece la identidad de un usuario y la autorización, qué es lo que puede hacer. Para mantener un entorno de red seguro, la autenticación debe realizarse antes de la autorización.
¿Cómo puede HPE ayudar a mejorar la gestión de identidades?
A medida que las organizaciones usan cada vez más aplicaciones de software como servicio (SaaS), adoptan entornos multinube, permiten trabajar de una forma cada vez más distribuida y conectan cada vez más dispositivos del Internet de las Cosas (IoT) a sus redes, la gestión de identidades se vuelve aún más compleja. Distintos componentes del ecosistema de red puede que no sean compatibles para aplicar normas abiertas y flexibles de control de las identidades y del acceso. En el entorno híbrido actual, las empresas necesitan un sistema de gestión de identidades integrado y moderno que opere desde el extremo hasta la nube y proporcione un plano de control común para administrar identidades, credenciales, dispositivos y aplicaciones, así como el acceso a estos recursos.
Project Cosigno, que está basado en los proyectos de código abierto SPIFFE y SPIRE , proporciona una estructura de identidad de servicio y ayuda a implantar una capa de autenticación de servicio basada en normas para hacer posible un modelo de seguridad de confianza cero dentro de un entorno híbrido. Como parte del ecosistema de software de HPE Ezmeral, permite a las organizaciones implementar identidades de servicio de referencia y criptográficas en plataformas heterogéneas, incluida la nube, contenedores e infraestructuras locales.
HPE Pointnext Services te puede ayudar a diseñar la arquitectura y construir una plataforma de gestión de identidades adaptada y preparada para el futuro para el funcionamiento de la TI híbrida, habilitando más capacidades para los empleados y mejorando la productividad. La estrecha colaboración que entablamos con tu equipo y con nuestros partners de soluciones nos permite guiarte a lo largo de cada fase del proceso, desde una evaluación inicial del entorno informático existente, hasta la creación de una hoja de ruta que detalle el desarrollo e implementación de soluciones.