Ideas, información y conocimientos compartidos por el equipo
de Investigación, Desarrollo e Innovación de BASE4 Security.
En los últimos años mucho se ha escrito sobre el aseguramiento de la identidad, los accesos y las actividades permitidas para cada usuario en cada activo de la empresa, ya sea aplicación, dispositivo móvil, red, infraestructura on-premise o cloud, bases de datos, routers, etc.
El concepto de Gestión de la Identidad se ha tornado confuso con el surgimiento de gran cantidad de soluciones provenientes de diferentes vendors que vienen a remediar numerosos aspectos de la identidad y/o accesos.
La divulgación y utilización de acrónimos como IAM, IDaaS, SaaS, PIM, PAM, MFA, 2FA, SSO, ZT, AI y muchos otros, que utilizados para definir conceptos relacionados, pero no equivalentes, a diferentes dominios de la Gestión de Identidades suman a las dificultades para un entendimiento del tema.
En esta nota intentaremos poner un poco de orden sobre los diferentes conceptos relacionados a la Gestión de Identidad y Acceso, y en próximas notas profundizaremos en cada uno de estos conceptos, herramientas y procesos, procedimientos, y cómo se integran al objetivo principal que es la protección de los activos informáticos de cada organización
I.A.M. es el acrónimo de Identity and Access Management y de una forma simple se puede decir que está referido a gestionar y conectar en forma segura a los usuarios con los diferentes activos de la organización.
Los cibercriminales buscan encontrar y tomar ventaja de mecanismos débiles de autenticación, autorización y acceso a los activos de la organización.
Estas vulnerabilidades son la principal razón para implementar un sistema I.A.M.
Se puede decir que para cada mecanismo de los enumerados precedentemente hay una gran cantidad de soluciones integradas o no dentro de una misma plataforma para dar respuesta a cada vulnerabilidad
Cuando se analiza los tipos de sistemas I.A.M. adecuados para cada organización se deben considerar dos principales categorías dependiendo de la infraestructura instalada:
Las funciones principales del framework de un sistema I.A.M. son:
Estas funciones cuando se implementan en forma integrada y correcta, permitirá a los usuarios acceder sólo a los datos e infraestructura que necesitan para cumplir con sus funciones, sin embargo no siempre es sencillo implementarlas de forma correcta.
Para cada una de estas funciones hay distintas tecnologías y plataformas que permiten implementarlas:
Pequeñas, medianas y grandes organizaciones son objetivos de amenazas externas que puedan intentar tomar control, robar o extorsionarlas a través de la toma de control de la identidad de diferentes usuarios.
El propósito principal de la implementación de un sistema I.A.M, es permitir gestionar la identidad y los accesos para prevenir y protegerse de brechas de seguridad.
Seleccionar, adquirir, implementar y mantener un sistema I.A.M. puede ser costoso en tiempo, personas y dinero dependiendo del tamaño de la organización.
Para minimizar actividades disruptivas para los empleados y el negocio, las organizaciones buscan contratar a empresas expertas en la implementación de soluciones de seguridad informática.
En BASE4 Security contamos con expertos certificados en las principales herramientas y plataformas, listos para ayudar a las organizaciones a definir las mejores soluciones a sus necesidades, y prevenir potenciales y costosas brechas de seguridad.