HWSI BLOG

La solución más segura para su empresa: la gestión de las identidades digitales (IAM)
En esta era en la que las empresas dependen de los servicios en la nube, la conectividad, la Inteligencia Artificial y el aprendizaje automático (machine learning), garantizar la confidencialidad de los datos es fundamental.

En este sentido, tanto empleados como proveedores deben estar debidamente identificados, autenticados y autorizados para acceder a los datos necesarios sin comprometer el acceso a la información sensible.

La gestión de la identidad y el acceso (Identity & Access Management -IAM- en inglés) es un concepto que engloba productos, procesos y políticas utilizados para gestionar y regular, de forma segura y automática, el acceso de los usuarios dentro de una empresa.

La importancia de administrar una IAM sólida es evitar:

  • Las pérdidas financieras
  • El robo de datos personales y de negocios
  • La reducción de la productividad
  • Dañar la reputación de una empresa u organización
  • El incumplimiento de políticas y reglamentos

 

Veamos cómo funciona el ciclo de vida del IAM:

A- Acceso
En el inicio, se brinda un acceso seguro y en tiempo real a todos los empleados desde el primer día. Este se caracteriza por un inicio de sesión único (SSO) que agiliza el procedimiento, permitiendo al empleado utilizar múltiples aplicaciones web con un solo usuario y contraseña.

B- Autenticación
En esta etapa, las áreas de TI validan las identidades de los usuarios utilizando los servicios de SSO y garantizan que detrás de esta identidad digital haya siempre una persona real.

Además, mediante la autenticación de varios factores, se exige a los usuarios que aporten al menos dos evidencias de que son quienes dicen ser: las respuestas a preguntas de seguridad o las huellas dactilares digitales son ejemplos comunes.

C- Autorización
En esta fase, el ciclo de vida del IAM supervisa los derechos de acceso de los usuarios, controla las actividades y garantiza que siempre haya una separación de funciones para evitar el fraude: por ejemplo, una misma persona no debiera introducir notas en un diario y al mismo tiempo estar a cargo de aprobarlas. 

El hecho de que más de una persona lleve a cabo tareas correlacionadas es un elemento fundamental de los controles internos.

D- Autoservicio
Los usuarios pueden actualizar su perfil con información personal, cambiar y restablecer las contraseñas, y comenzar a sincronizarse con otros sistemas si es necesario.

E- Políticas de cumplimiento
Las políticas internas establecen los requisitos de identidad para asegurar su confiabilidad de acuerdo con los objetivos comerciales y el entorno de riesgo de la organización. 

En conjunto, el ciclo de vida y las políticas de cumplimiento proporcionan una base sólida para todos los demás componentes de la IAM al definir las identidades digitales y especificar cómo deben gestionarse.

F- Eliminación del acceso
La remoción impide el acceso no autorizado revocando completamente los privilegios tan pronto como una persona deja de trabajar para la empresa, o simplemente deja de necesitar permisos.

Los niveles de acceso deben ajustarse frecuentemente como parte de las actualizaciones automáticas. Al revocar el acceso inmediatamente, la IAM minimiza las vulnerabilidades y pone una barrera a posibles ciberataques.

Como puedes ver, la protección de la información de una empresa requiere de un riguroso ciclo de supervisión de las actividades internas que la IAM puede proporcionar de forma automática y eficiente.

 

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada.

 

GET IN TOUCH
Hitech World Services INC
Miami - Fort Lauderdale, FL
+1 (305) 395 6699
info@hwsi.tech

 

Copyright © 2020 Hitech World Services Inc. All rights reserved.

 

GET IN TOUCH
Hitech World Services INC
Miami - Fort Lauderdale, FL
+1 (305) 395 6699
info@hwsi.tech

 

Copyright © 2020 Hitech World Services Inc. All rights reserved.