Artículo

¿Qué es la IAM en la nube?

Access Management
Tiempo de lectura: 16 min

La mayoría de las organizaciones cuentan con aplicaciones y datos en las instalaciones, en nubes privadas y en un entorno de nube pública, o más. Una solución de administración de identidades y accesos en la nube (IAM en la nube) aborda muchos de los retos asociados con estos entornos complejos, ya que proporciona un sistema que gestiona el acceso de los usuarios a recursos distribuidos donde sea que se encuentren.

La mejor solución de IAM en la nube está diseñada para satisfacer las necesidades de la empresa moderna gracias a una base de identidad autónoma e inteligente que alimenta la empresa.

El marco que suministran los sistemas de IAM en la nube incluyen las herramientas necesarias para optimizar la gestión de identidades en todos los sistemas en expansión con el fin de simplificar el acceso seguro a diversos sistemas y aplicaciones de TI.

¿Qué es la IAM en la nube?

La IAM en la nube es una solución compuesta por las herramientas, las políticas y los procesos necesarios para proteger el acceso a los recursos importantes de una organización (por ejemplo, sistemas, redes, datos, etc.) en todos los sistemas locales, en la nube y de SaaS, así como en interfaces de programación de aplicaciones (API). Se utiliza para gestionar quién puede acceder a qué recursos en múltiples sistemas, incluidos empleados, socios y clientes. La IAM en la nube puede autenticar y autorizar a los usuarios sin importar donde se encuentren y proporcionar un acceso seguro a los recursos.

Los servicios de la IAM en la nube los puede prestar y administrar un proveedor de servicios. Además de las capacidades de control de acceso e identidades, estas soluciones pueden abarcar el mantenimiento, el soporte, la garantía de tiempo de funcionamiento, los sistemas redundantes y distribuidos, y SLA cortos. Asimismo, las soluciones de IAM en la nube facilitan el hecho de ver intentos de inicio de sesión sospechosos, lo que les permite a los equipos de seguridad investigar y tomar medias con rapidez.

La IAM en la nube es compatible con la regulación de accesos e identidades en la nube, ya que proporciona una estructura y procesos para que los administradores gestionen el ciclo de vida integral de los privilegios e identidades de los usuarios en todos los recursos empresariales.

Esto incluye la concesión de permisos a grupos de usuarios y el otorgamiento de acceso a auditoría en todos los sistemas y aplicaciones. Las capacidades de automatización ayudan a aplicar las políticas de regulación, tales como cambios desencadentantes de los permisos de acceso cuando concluye la relación de un usuario con la organización o cambia su función.

Cambiarse a la IAM en la nube elimina las limitaciones y los costos relacionados con los sistemas de IAM locales para la verificación de las identidades y el control del acceso. Como sustituto, la IAM en la nube ofrece una solución más flexible y escalabe que garantiza la seguridad fuera de los perímetros de red con una variedad de capacidades, incluidos:

  1. Gestión de accesos
  2. Seguridad de API
  3. Autenticación
  4. Recopilación de consentimiento
  5. Gestión de la privacidad de datos
  6. Directorio
  7. Verificación de identidades
  8. Gestión y configuración de identidades personales
  9. Gestión de riesgos
  10. Acceso a herramientas de autoservicio por parte de usuarios y desarrolladores

¿Cómo funciona la IAM en la nube?

Las soluciones de IAM en la nube garantizan que los usuarios puedan acceder a lo que necesiten y que los sistemas, datos y aplicaciones estén protegidos contra identidades no autorizadas (es decir, personas o sistemas) mediante la confirmación de la identidad del usuario, del software o del hardware. Esto se realiza por medio de la autenticación de las credenciales presentadas con una base de datos y de la concesión del acceso de acuerdo con niveles de permisos claros. En vez de solo aceptar nombres de usuario y contraseñas, y permitir un acceso ilimitado, las soluciones de IAM en la nube les permiten a los administradores restringir el acceso a piezas específicas con derechos definidos (por ejemplo, editar, ver, comentar).

Las funciones clave de los sistemas de IAM en la nube incluyen:

  1. Recopilación y registro de información de inicio de sesión
  2. Gestión de la base de datos de identidades, incluidos dispositivos, personas y aplicaciones
  3. Habilitación de concesión y revocación de privilegios de acceso
  4. Supervisión y visibilidad de toda la información de la base de usuarios

Las políticas de los sistemas de IAM en la nube definen:

  1. Cómo se identifican los usuarios
  2. Funciones otorgadas a los usuarios
  3. Qué sistemas, información y áreas están protegidos, y cuáles son los niveles de protección y de acceso de los datos confidenciales, sistemas, información y ubicaciones
  4. Cómo se pueden añadir, eliminar y modificar usuarios, grupos y funciones

Las soluciones de IAM en la nube también abordan componentes de TI, tales como:

  1. Almacenamiento, capacidad de procesamiento y análisis
  2. Acceso a directorios, archivos o áreas dentro de una base de datos
  3. Permisos claros que se otorgan a los usuarios según sus funciones
  4. Permisos que conceden el acceso a todo un grupo de usuarios (por ejemplo, unidad de negocio, departamento, etc.)

Beneficios de la IAM en la nube

  1. Les permite a los usuarios acceder a recursos de manera remota desde cualquier lugar a través de cualquier dispositivo.
  2. Mejora la seguridad, ya que ofrece control y supervisión de accesos en todos los entornos de TI, independientemente de la complejidad, para reducir las amenazas de ciberataques y de personas maliciosas con información privilegiada.
  3. Mejora las experiencias de los usuarios y aumenta la productividad con capacidades de inicio de sesión único que optimizan el proceso de inicio de sesión y agilizan el acceso de los usuarios a los recursos que necesitan.
  4. Ofrece flexibilidad y escalabilidad, las cuales son posibles gracias a los servicios en la nube que pueden aumentar o disminuir en función de las necesidades.
  5. Facilita el cambio de funciones, las incorporaciones y las desincorporaciones con herramientas sólidas para los administradores, así como capacidades de autoservicio.
  6. Reduce los costos, ya que elimina la necesidad de comprar, implementar, ofrecer soporte y mantener equipos costosos.
  7. Es compatible con el cumplimiento de leyes, normativas y contratos, ya que ofrece los mayores estándares de seguridad, seguimiento y transparencia administrativa para las operaciones diarias.

IAM en la nube en una nube híbrida

Aunque los entornos de nube híbrida mejoran la flexibilidad y la agilidad de la TI, pueden dar lugar a más vulnerabilidades. La IAM en la nube es crucial cuando se administran implementaciones en la nube híbrida, puesto que los recursos están cada vez más repartidos en nubes públicas y privadas.

A pesar de la dificultad, es vital identificar a los usuarios y otorgarles el nivel adecuado de acceso a los elementos correctos y en el momento adecuado para mantener una postura de seguridad eficaz. La IAM en la nube híbrida permite integrar y proporcionar un control de la administración de identidades y accesos, o recursos e identidades, independientemente del lugar donde estén alojados: en las instalaciones o en uno o varios modelos de implementación en la nube.

Los tipos de organizaciones donde por lo general la IAM en la nube híbrida se ajusta a los requisitos empresariales y de TI incluyen:

  1. Las grandes empresas mundiales que cuentan con una amplia variedad de recursos distribuidos con requisitos complejos aprovechan la IAM en la nube en una nube híbrida. Muchas de estas organizaciones tienen aplicaciones y sistemas locales que no se pueden trasladar a la nube, así como un portafolio de soluciones en la nube. La IAM en la nube les permite suministrar la seguridad necesaria sin tener que realizar grandes renovaciones ni rediseñar los sistemas.
  2. Las organizaciones sujetas a requisitos de conformidad,, en especial aquellas que operan a nivel mundial, se benefician de la IAM en la nube híbrida, ya que es compatible con la soberanía de los datos. Las organizaciones pueden alojar y almacenar localmente la información de las identidades de diversas regiones, lo que facilita el cumplimiento de la infinidad de normativas de privacidad de datos, entre otras, que varían según la región y el país (por ejemplo, el Reglamento General de Protección de Datos (RGPD), la California Consumer Privacy Act (CCPA) y los Consumer Data Rights (CDR).
  3. Las organizaciones digitalmente avanzadas que se están trasladando a la nube, pero que todavía tienen recursos locales, utilizan la IAM en la nube híbrida para reducir la infraestructura de la IAM y los costos administrativos. Esto les permite atender un número creciente de solicitudes y una gama más amplia de requisitos.

Ventajas de la IAM en la nube híbrida

  1. Permite que la migración de los recursos locales a la nube se produzca cuando esté lista o que no se produzca en absoluto
  2. Centraliza las identidades para facilitar las auditorías y las investigaciones
  3. Hace posible el ahorro de costos, ya que combina la IAM en un sistema
  4. Elimina los silos y copias de identidades en entornos de nube híbrida y de TI híbrida
  5. Agiliza la adopción de estrategias de confianza cero
  6. Facilita la identificación y la supervisión de accesos de usuarios de alto riesgo en sistemas dispares
  7. Reduce los riesgos desconocidos que pueden conducir a resultados negativos, incluidos la filtración de datos, problemas relacionados con ransomware, daños a la reputación, multas por el incumplimiento de normativas, así como otras consecuencias económicas
  8. Ofrece experiencias fluidas de usuario que mejoran la productividad, ya que eliminan los diversos sistemas de IAM desarticulados
  9. Protege todas las identidades digitales en los entornos de nube híbrida y de TI híbrida
  10. Une los entornos locales, en la nube y de SaaS

Tipos de nubes para la IAM en la nube

La IAM en la nube se puede implementar en cualquiera de los cinco modelos de nube.

Nube pública

Las nubes públicas son alojadas por proveedores de servicios fuera de las instalaciones. Entre las nubes públicas más utilizadas se encuentran Amazon Web Services (AWS), Microsoft Azure y Google Cloud Platform (GCP).

Nubes privadas

Por lo general, las nubes privadas son alojadas de manera local por la empresa.

Nube de socios

A menudo, las nubes de socios son alojadas en una nube pública por un socio, que gestiona el entorno en forma de tenencia única que es exclusiva para la empresa u optimizada con el fin de satisfacer los requisitos de un sector en particular.

Multinube

Una multinube es una implementación que está compuesta por diversas soluciones de proveedores de nubes públicas.

Nubes híbridas

Las nubes híbridas son implementaciones que combinan todos o cualquiera de los modelos de nube.

Soluciones de la IAM en la nube

Se deben considerar las siguientes capacidades y características cuando evalúe soluciones de la IAM en la nube.

  1. Capacidad para aplicar los principios de la confianza cero relacionados con los privilegios mínimos
  2. Flujos de trabajo automatizados para las políticas y los ciclos de vida de los usuarios
  3. Flujos de trabajo dinámicos que permite la automatización del ciclo de vida de los usuarios y las políticas de acceso
  4. Consola de administración fácil de usar para gestionar los usuarios, las políticas y las aplicaciones­
  5. Flexibilidad durante la elección de los modelos de implementación de la nube
  6. Opciones de personalización low code o sin código
  7. Conjunto valioso de integraciones prediseñadas compatibles con los los estándares más utilizados
  8. Opciones de autoservicio para los usuarios con el fin de aligerar la carga del equipo de TI
  9. Acuerdos de nivel de servicio (SLA) que cumplan los requisitos de tiempo de funcionamiento
  10. Compatibilidad con todos los estándares abiertos de autenticación

Preguntas frecuentes sobre la IAM en la nube

¿Cuál es la diferencia entre la IAM y la IAM en la nube?

La administración de identidades y accesos se diseñó para implementaciones locales con usuarios que están dentro de la red, recursos y perímetros reforzados.

La IAM en la nube amplía las capacidades de la IAM para que sea compatible con entornos distribuidos que puedan incluir recursos que se utilicen y a los que se accedan en las instalaciones y a través de diversos modelos de nube (por ejemplo, privada, pública, multinube, híbrida o de socio).

¿Qué tan útil es la IAM en la nube para la empresa?

La IAM en la nube les proporciona a los administradores de TI de la empresa la flexibilidad para ofrecer de manera rentable y eficiente los servicios de control de la administración de identidades y accesos necesarios para proteger los entornos complejos.

¿Por lo general, qué características y capacidades se incluyen en la IAM en la nube?

  1. Controles de gestión de accesos con políticas de acceso unificadas que puedan incluir la habilitación del inicio de sesión único (SSO) y de la autenticación multifactor (MFA)
  2. Inicio de sesión único (SSO) para combinar las contraseñas de usuario y las credenciales en una sola cuenta con una habilitación de contraseña sólida para optimizar el acceso a los servicios
  3. Autenticación multifactor (MFA) que necesite controles secundarios de autenticación que garanticen la autenticidad de los usuarios y limite los riesgos que suponga el robo de credenciales
  4. Aprovisionamiento (es decir, creación y asignación de nuevas cuentas de usuario) y desaprovisionamiento (es decir, revocación de los privilegios de acceso) automatizados de usuarios
  5. Servicios de directorio para la gestión y sincronización centralizada y combinada de credenciales
  6. Análisis de identidades que aprovechen el aprendizaje automático para detectar y prevenir actividades inusuales relacionadas con las identidades
  7. Administración y regulación de identidades (IGA) para gestionar el ciclo de vida de las cuentas de usuario, incluidos los privilegios y el aprovisionamiento
  8. Autenticación basada en riesgos que utiliza algoritmos para calcular el riesgo de usuarios deshonestos, bloquear actividades sospechosas y denunciar acciones que tengan puntuaciones de alto riesgo
  9. Funcionalidad de gestión de accesos privilegiados que se integre a la base de datos de empleados y funciones laborales predefinidas con el fin de establecer y proporcionar el acceso que los empleados necesiten para llevar a cabo sus funciones

¿Existe algún riesgo relacionado con la IAM en la nube?

La IAM en la nube necesita una colaboración y planificación extensas en grupos con múltiples partes y, a menudo, geografías para desarrollar tanto estrategias con objetivos claros como procesos empresariales definidos y lograr la aceptación de las partes interesadas. Tampoco se puede dejar a un lado la parte técnica de la implementación. No obstante, son parte integral de cualquier solución empresarial de TI y los equipos experimentados saben cómo navegar a través de los detalles y desarrollar planes de proyecto que garanticen la implementación oportuna y eficiente.

Las herramientas de gestión que se encuentran dentro de las soluciones de TI en la nube ayudan a optimizar la implementación de procesos, así como el mantenimiento continuo. En las consolas de la IAM en la nube, los administradores pueden gestionar todos los aspectos del sistema, desde la incorporación y desincorporación de usuarios, la definición y aplicación de políticas, la auditoría, la elaboración de informes, la respuesta a avisos y advertencias, así como otros requisitos comunes para la gestión y las operaciones. Asimismo, como los sistemas de IAM en la nube funcionan en modelos híbridos y en diferentes combinaciones de nubes, pueden implementarse fácilmente en los entornos empresariales existentes.

¿Cuáles son las mejores prácticas para la IAM en la nube?

Las mejores prácticas para la IAM en la nube incluyen:

  1. Centralizar la gestión de identidades con el sistema de IAM en la nube mediante la migración de usuarios de otros sistemas o su sincronización con otros directorios de usuarios dentro de la empresa (por ejemplo, directorios de recursos humanos).
  2. Confirmar las identidades de los que inician sesión mediante la MFA o una combinación de MFA y autenticación flexible para considerar el contexto de los intentos de inicio de sesión (por ejemplo, ubicación, hora, dispositivo, etc.).
  3. Combinar el SSO con la MFA flexible para ofrecer protección contra las amenazas relacionadas con contraseñas únicas.
  4. Crear niveles de acceso para garantizar que la información confidencial requiera acceso privilegiado con capas adicionales de seguridad.
  5. Ampliar los protocolos de seguridad más allá de los usuarios humanos, los cuales exijan una identidad y permisos apropiados a los usuarios no humanos, tales como las API, los contenedores y las aplicaciones.
  6. Federar junto con los proveedores de identidades para otorgar a los usuarios el acceso a una aplicación mediante un conjunto único de credenciales de inicio de sesión.
  7. Implementar controles de acceso basados en políticas de acuerdo con el principio de privilegios mínimos.
  8. Integrar la confianza cero en todas las partes de la IAM en la nube para supervisar y proteger continuamente los usuarios, y validar sus identidades.
  9. Limitar el poder de los administradores mediante el establecimiento de funciones que otorguen las capacidades mínimas necesarias y la distribución de responsabilidades para evitar puntos únicos de fallo.
  10. Supervisar la utilización del sistema de cada usuario para garantizar que ningún usuario pueda acceder a recursos que no deba.
  11. Impartir formación a los usuarios que más se involucrarán con la IAM en la nube.
  12. Establecer un acceso condicional que compruebe la red, la ubicación y el dispositivo del usuario, y que luego otorgue una calificación de riesgo en tiempo real.
  13. Rastrear, supervisar y controlar las cuentas que tengan acceso a datos confidenciales.

¿Cómo la IAM en la nube permite el cumplimiento normativo?

Se siguen promulgando leyes sobre la privacidad de datos en estados de EE. UU. y en todo el mundo. Aunque estas leyes comparten aspectos comunes, cada una tiene sus propias normas matizadas en materia de privacidad de datos.

La IAM en la nube les permite a las organizaciones aprovechar servicios de IAM distribuidos geográficamente y actualizados de manera dinámica que los ayudan a garantizar el cumplimiento de todas las normativas. De igual manera, proporciona la seguridad, el seguimiento, la transparencia administrativa, la auditoría y las capacidades de elaboración de informes necesarias para respaldar el cumplimiento normativo.

La IAM en la nube extiende la protección más allá del perímetro

Los sistemas de administración de identidades y accesos, los cuales son un componente crucial de la postura de seguridad de las organizaciones, pueden generar fricciones. Las soluciones de IAM en la nube abordan este problema con la creación de flujos de trabajo optimizados para extender la protección a recursos que se encuentran dentro y fuera de los perímetros tradicionales de las empresas.

La IAM en la nube toma en cuenta la proliferación de los recursos conectados que la transformación digital ha incorporado en el ecosistema, desde usuarios finales remotos y externos hasta dispositivos del IoT y aplicaciones alojadas. Con la IAM en la nube, las organizaciones pueden disfrutar de los beneficios y mantener una postura sólida de seguridad.

Asuma el control de su plataforma en la nube.

Obtener más información sobre Identity Security de SailPoint.

 Horizontes de Seguridad de la Identidad 2024-2025

Horizontes de Seguridad de la Identidad 2024-2025

Obtén información para transformar tu programa de identidad mientras comprendes los cinco horizontes de madurez de identidad y descubres en qué nivel se encuentra tu organización.

Leer el informe
Crisis de la identidad de las máquinas: los retos de los procesos manuales y los riesgos ocultos

Crisis de la identidad de las máquinas: los retos de los procesos manuales y los riesgos ocultos

Descubra en este informe por qué las identidades de las máquinas son más numerosas, más difíciles de gestionar, carecen de visibilidad y plantean mayores riesgos de seguridad que las identidades humanas.

Obtener más información
Guía de Mercado Gartner® 2024 para Administración y Gobernanza de Identidades

Guía de Mercado Gartner® 2024 para Administración y Gobernanza de Identidades

Analisis de la investigación que ayuda a los líderes en seguridad y gestión de riesgos, encargados de la gestión de identidades y accesos (IAM), a navegar en el dinámico mercado de la gestión de la gobernanza de identidades (IGA) y a mejorar su toma de decisiones.

Obtener más información