Article

Gestión de identidades

Identity Security
Tiempo de lectura: 15 min

¿Qué es la gestión de identidades?

La gestión de identidades, también conocida como gestión de ID e IDM, es una solución de seguridad que se utiliza para verificar y otorgar permisos a entidades digitales, que pueden ser personas, sistemas o dispositivos. La gestión de identidades incluye la creación, el mantenimiento y la verificación de estas identidades digitales y sus atributos, así como la asociación de los derechos de usuario y las restricciones con identidades establecidas.

Obtenga más información sobre el progreso de la gestión inteligente de identidades

Con la gestión de identidades, los administradores pueden garantizar que se otorga la cantidad correcta de acceso en el momento adecuado utilizando la regulación de identidades, la gestión de accesos y los servicios de directorio para proteger los sistemas de IT, las redes y los datos contra el acceso malicioso y no autorizado.

¿Qué es una identidad digital?

Una identidad digital es una recopilación de información sobre individuos, organizaciones o dispositivos electrónicos que existe en una red o en línea. Las identidades digitales se componen de cualquier número de características, o atributos de datos, como:

  1. Fecha de nacimiento
  2. Dominio
  3. Dirección de correo electrónico
  4. Dirección IP
  5. Historial médico
  6. Actividades de búsqueda en línea (por ejemplo, historial de navegación, operaciones electrónicas, etc.)
  7. Comportamiento o historial de compras
  8. Número de seguridad social
  9. Nombre de usuario y contraseña

Funciones principales de la gestión de identidades

La gestión de identidades en redes y sistemas conectados se centra en tres funciones principales:

  1. Determinar si un conjunto de credenciales digitales presentadas en una aplicación o servicio valida la identidad de una entidad y si dicha entidad tiene permiso para llevar a cabo la operación solicitada.
  2. Evaluar si un sistema de gestión de accesos puede confiar lo suficiente en los resultados de dicha validación para otorgar el acceso a los datos o servicios solicitados.
  3. Establecer si se debe confiar en las credenciales que presenta un sitio o aplicación web, para representar la empresa, la institución o la agencia con la cual un individuo quiere realizar una operación.

¿Cómo funciona la gestión de identidades?

Primero, un sistema de gestión de identidades establece una identidad digital para cada entidad gestionada. Una vez que se haya creado una identidad digital, se utiliza un sistema de gestión de identidades para administrar las identidades digitales, incluidos el soporte de mantenimiento, modificaciones y supervisión a lo largo de sus ciclos de vida.

La gestión de identidades también permite la creación y aplicación de políticas que dirigen los privilegios de acceso. Estas se utilizan para controlar qué usuarios tienen acceso a qué recursos, dispositivos y activos de la red. Con los controles de acceso, la gestión de identidades evita el acceso no autorizado a recursos, lo que mejora la seguridad y la productividad, y reduce a su vez los riesgos y vulnerabilidades.

Los sistemas de gestión de identidades supervisan continuamente las fuentes de información. Si se produce algún cambio en la fuente de información, el sistema de gestión de identidades extrae la nueva información, la vuelve a registrar, aplica políticas y, a continuación, envía esa información a otros sistemas. Por lo general, un sistema de gestión de identidades utiliza un conjunto de normas y secuencia de comandos para procesar los datos.

Gestión de identidades frente a gestión de accesos

Los términos "gestión de identidades" y "gestión de accesos" se utilizan comúnmente, pero de forma errónea, indistintamente o combinados. La función de la gestión de identidades se utiliza para confirmar que una entidad es quien es o lo que presenta ser. En cambio, la gestión de accesos utiliza la información de identidad validada para determinar qué recursos puede utilizar una entidad y cómo.

Por qué la gestión de identidades es necesaria para la empresa

Hacer seguimiento de toda la información de identidad de muchas entidades en una red empresarial representan un reto. Los sistemas de gestión de identidades ofrecen una solución que mejora tanto la seguridad como las operaciones dentro de una organización.

Un sistema de gestión de identidades protege las empresas, ya que garantiza que solo los usuarios autenticados (es decir, individuos o dispositivos) tendrán acceso a aplicaciones, componentes y sistemas específicos que están autorizados a utilizar.

Los sistemas de gestión de identidades también les proporcionar a los administradores de TI una fuente única de la verdad para establecer, mantener registros y medir el acceso de los usuarios a los recursos a medida que se incorporen o abandonen la organización.

Asimismo, los sistemas de gestión de identidades les permiten a los equipos de TI aplicar políticas empresariales al acceso de los usuarios. Por ejemplo, se pueden establecer condiciones dependientes, tales como la necesidad de tener una conectividad protegida cuando se acceda a información privilegiada.

Beneficios de la gestión de identidades

Se acelera la obtención de valor con un sistema de gestión de identidades, ya que se agiliza el acceso a los recursos empresariales, lo que mejora la seguridad y la productividad. Los sistemas de gestión de identidades les permiten a los administradores automatizar muchas tareas relacionadas con las cuentas de usuario, como incorporar los nuevos usuarios y dispositivos a la red, y otorgarles el acceso a los sistemas y aplicaciones apropiados según las funciones y requisitos.

Cuando utilizan un sistema de gestión de identidades, los administradores tienen capacidades granulares de acceso que les permiten aplicar el principio de privilegios mínimos. Esto limita el alcance de los cibrecriminales en todas las redes y datos si se compromete alguna credencial debido a la piratería informática, el phishing u otro malware. De igual manera, puede reducir el alcance de un ataque de ransomware.

A continuación, presentamos otros beneficios que se obtienen de la gestión de identidades:

  1. Capacidad de otorgar acceso autorizado a través de cualquier plataforma con identidades digitales existentes
  2. Capas adicionales de protección, ya que garantiza que las normas y políticas de acceso se aplican de manera coherente en toda la organización
  3. Pista de auditoría de todos los cambios, lo que les permite a los administradores rastrear quién cambió qué y cuándo
  4. Mejor gestión de los sistemas y accesos a datos de los empleados
  5. Capacidad de crear grupos, copiar la estructura organizacional, así como servicios de aprovisionamiento y desaprovisionamiento (por ejemplo, sitios virtuales)
  6. Almacenamiento centralizado de la información digital de los usuarios
  7. Supervisión continua de accesos no aprobados y modificaciones de los privilegios y accesos de usuarios que podrían suponer una amenaza
  8. Mejora de la productividad de los empleados gracias a la agilización de las incorporaciones
  9. Informes que suministran información sobre los privilegios y el acceso de los usuarios a los sistemas
  10. Interfaz de autoservicio para usuarios que realizan cierta cantidad de tareas, incluidos el restablecimiento de sus contraseñas, solicitudes de acceso y revisión de sus propias cuentas para comprobar nombres de usuario
  11. Procesos simplificados para cambiar las autorizaciones de acceso de diversos sistemas cuando cambie la función o el cargo de un usuario
  12. Identidad única para iniciar sesión en diferentes sistemas, lo que elimina la necesidad de tener múltiples conjuntos de ID de usuarios y contraseñas para sistemas dispares
  13. Optimización de la gestión de identidades de clientes, socios, proveedores y dispositivos
  14. Compatibilidad durante todo el ciclo de vida de las identidades
  15. Notificaciones de usuario relacionadas con los cambios realizados en los privilegios o cuentas

¿Qué debe buscar en un software de gestión de identidades?

Cuando evalúe cualquier software de gestión de identidades, es importante dedicar tiempo por adelantado a crear una evaluación básica de las necesidades. Esto variará según cada organización, pero, a continuación, le mostramos varias áreas claves que se deben considerar y utilizar como guía en la selección de una solución de gestión de identidades.

Sector

Los sistemas básicos de gestión de identidades proporcionan la funcionalidad necesaria para muchas organizaciones. No obstante, algunos sectores tienen requisitos únicos. Algunas soluciones están diseñadas para diferentes sectores (por ejemplo, atención médica, servicios financieros, etc.) e incluyen funcionalidades que abordan necesidades específicas (por ejemplo, (e.g., cumplimiento normativo, seguridad avanzada, bases de usuarios distribuidos geográficamente, etc.).

Implementación en la nube frente a implementación local

Las soluciones de gestión de identidades se han convertido en la opción por defecto para la mayoría de las organizaciones. Sin embargo, algunas necesitan opciones locales completas u opciones híbridas. Es importante comprender cuáles son las opciones de implementación, así como sus fortalezas y soporte disponible.

Tamaño de la organización

Las necesidades de software de gestión de identidades variarán en función del tamaño de la organización para adaptar las capacidades y herramientas a los entornos de TI, las ubicaciones de las empresas, las ubicaciones de los usuarios y las cargas de trabajo. El crecimiento esperado es otra consideración importante relacionada con el tamaño: una organización que espera un crecimiento significativo debe seleccionar un sistema de gestión de identidades que pueda extenderse a medida que cambien las necesidades.

Requisitos de soporte

La primera consideración del soporte se debería relacionar con el despliegue y la implementación. Los proveedores de soluciones de gestión de identidades se deben evaluar según el soporte que ofrezcan y cómo eso se adapta a las necesidades de la organización. Una vez que se haya lanzado el sistema, necesitará mantenimiento y supervisión continua. Las organizaciones también deben determinar si se gestionará internamente o si se necesita el soporte del proveedor.

Base de usuarios

La base de usuarios de una organización se debe tener en cuenta a la hora de evaluar los sistemas de gestión de identidades. Por ejemplo, considere si los usuarios humanos se limitan a solo los empleados o si incluirán usuarios externos como contratistas, clientes y socios. También se deben considerar las entidades no humanas (por ejemplo, el almacenamiento en la nube, las aplicaciones, los dispositivos, etc.).

Capacidades: imprescindibles y deseables

Cuando seleccione un software de gestión de identidades, es importante que priorice capacidades. Aunque la mayoría de los proveedores ofrecen un conjunto básico de capacidades, la lista ampliada de funciones puede diferir.

Una lista priorizada de capacidades ayuda a descartar sistemas de gestión de identidades que no cumplen los requisitos y actúa como guía para evaluar otras opciones. Las categorías y las funciones que se deben buscar y evaluar cuando valore sistemas de gestión de identidades incluyen:

Administración

  1. Capacidad para modificar usuarios y permisos en grandes cantidades
  2. Aprovisionamiento automático para aplicaciones locales y en la nube, nuevas y existentes
  3. Consolas y herramientas de operación, supervisión y mantenimiento que son fáciles de comprender y de usar
  4. Administración de contraseñas con autoservicio que le permitan a los usuarios establecer y cambiar contraseñas sin el soporte del equipo de TI

Autenticación y acceso

  1. Capacidad para iniciar sesión en múltiples sistemas, incluidos recursos en la red, servidores, aplicaciones heredadas y aplicaciones en la nube
  2. Tecnologías de autenticación incluidas o admitidas (por ejemplo, contraseñas de un solo uso, biometría, basadas en el conocimiento, tarjeta de claves, tokens móviles, etc.)
  3. Buena experiencia de usuario relacionada con la autenticación, incluida la manera como se proporcionan las credenciales
  4. Acceso de terceros (por ejemplo, clientes, socios, etc.) para usuarios dentro o fuera de la red de la empresa

Directorios de identidad

  1. Opción de directorio basado en la nube que contenga todos los nombres de usuarios y atributos
  2. Compatibilidad con la aplicación como perfil maestro: el directorio trata el perfil del usuario en una aplicación como la fuente continua de verdad para el perfil de ese usuario y los cambios de un perfil en la aplicación maestra impulsan los cambios del perfil en otras aplicaciones.
  3. Variedad y calidad de las integraciones con depósitos de identidades (por ejemplo, directorio Activo, LDAP, etc.)

Plataforma

  1. Capacidad para personalizar la interfaz de usuario
  2. Fiabilidad del servicio basado en la nube (es decir, tiempo de inactividad mínimo)
  3. Mantiene un rendimiento óptimo bajo cargas de trabajo importante
  4. Escalable para admitir un mayor número de usuarios
  5. El proveedor sigue protocolos de seguridad adecuados y cuenta con certificaciones apropiadas
  6. Se suministran informes prediseñados y personalizables para gestionar las operaciones
  7. Capacidades de registro compatibles con los requisitos de auditoría
  8. Capacidad para actuar como el proveedor de identidad de proveedores de servicios externos
  9. Compatibilidad entre navegadores para aplicaciones basadas en navegadores
  10. API compatibles con las integraciones a aplicaciones locales y en la nube

Aprovisionamiento

  1. Capacidad de los gerentes y partes interesadas para aprobar o rechazar modificaciones de acceso solicitadas en función de flujos de trabajo definidos
  2. Capacidad para revocar el acceso a varias aplicaciones en función de fechas
  3. Creación automatizada (es decir, inteligente) de derechos de acceso y cuentas, modificaciones y desincorporaciones en aplicaciones locales o en la nube
  4. Sincronización bidireccional de perfiles para mantener la coherencia de los atributos de perfiles en todas las aplicaciones, si la modificación se realiza en la aplicación o en el sistema de aprovisionamiento
  5. Capacidades de gestión de políticas que les permitan a los administradores crear políticas de acceso y aplicar controles de políticas a lo largo de procesos de aprovisionamiento y de solicitudes
  6. Transformación de atributos del perfil: Convierte los atributos del perfil en el formato requerido de todos los sistemas que se están actualizando
  7. Capacidades de gestión de funciones que permitan a los administradores definir funciones con un conjunto asociado de derechos de autenticación
  8. Los usuarios pueden solicitar el acceso a una aplicación y pueden obtener el acceso automáticamente si cumplen los requisitos de la política, es decir, acceso de autoservicio)

Compatibilidad con aplicaciones y sistemas

  1. Capacidad de los usuarios para acceder a aplicaciones empresariales desde sus propios dispositivos según lo permita la política de la empresa
  2. Capacidades móviles para varios sistemas operativos móviles
  3. Inicio de sesión único para aplicaciones nativas y en la nube
  4. Integraciones estándar a las aplicaciones locales y en la nube más comunes

Gestión de identidades y seguridad de datos

Como los sistemas de gestión de identidades administran las credenciales de usuario de una organización, es fundamental que la solución cumpla requisitos internos de seguridad. Esto garantiza que se mantienen los estándares de seguridad de acuerdo con los protocolos empresariales y que se cumplen los requisitos de conformidad.

Cuando se evalúen herramientas de gestión de identidades, se debe considerar su capacidad para identificar el comportamiento inusual de los usuarios, el cual pueda señalar cualquier actividad maliciosa.

Esto incluye la supervisión de los sistemas en busca de permisos alterados y la capacidad de bloquear el acceso de los usuarios a los sistemas si se detecta alguna actividad anómala.

Cumplimiento normativo y gestión de identidades

Un sistema de gestión de identidades debe abordar los requisitos de conformidad. Algunos cuentan con más capacidades de cumplimiento normativo que otros.

En el caso de las organizaciones que están sujetas a estándares amplios de cumplimiento normativo, se debe considerar con qué normativas es compatible la solución de gestión de identidades. Esto es muy importante para las organizaciones que gozan de una presencia mundial.

Gestión de identidades y mitigación del riesgo cibernético

Los procesos de administración y de regulación son componentes clave de los procesos y programas que disminuyen los riesgos cibernéticos. Estas capacidades se deben incluir en las soluciones de gestión de identidades. Esto abarca el hecho de ofrecer transparencia en todas las aplicaciones y acceso de usuarios. Los sistemas también deben permitir la identificación de la fuente de cualquier violación de la política o acceso no autorizado.

El software de gestión de identidades también puede mitigar los riesgos cibernéticos permitiendo la automatización de la gestión del ciclo de vida, como la revocación automática de los privilegios de acceso cuando un usuario ya no mantenga ninguna relación con la organización o la modificación de los privilegios de acceso cuando cambie la función de un usuario.

Una gestión de identidades sólida respalda la postura de seguridad de la empresa

La función principal de la gestión de identidades es garantizar que solo los usuarios autenticados puedan acceder a aplicaciones, sistemas y entornos de TI específicos según las autorizaciones que tengan. Los sistemas de gestión de identidades con capacidades valiosas de automatización pueden llevar la seguridad a un nivel más alto, lo que reduce los riesgos relacionados con el acceso.

La automatización de políticas elimina los errores humanos vinculados con las incorporaciones, las desincorporaciones y los cambios en el acceso. Como consecuencia, la gestión de identidades puede reducir de manera significativa las vulnerabilidades, fortalecer la seguridad y mejorar la productividad mediante la eliminación de los retrasos inevitables de los procesos manuales.

Asuma el control de su plataforma en la nube.

Obtener más información sobre Identity Security de SailPoint.