La gestión de identidades y accesos, conocida como IAM, es la forma de garantizar que ninguna persona que no esté autorizada entre a las aplicaciones empresariales. Aunque pueda parecer que es un proceso sencillo, lo cierto es mucho más complejo de lo que parece por eso en esta entrada de blog, abordamos este tema para poder entender lo que implica.
Muchas empresas han crecido sin un control adecuado y no tienen tiempo ni recursos suficientes para gestionar el acceso a los recursos de la red de forma controlada y segura. Esto ha creado brechas de seguridad que podrían provocar muchos daños a las empresas.
Se estima que los últimos 5 años un 79% de las empresas han sido vulneradas por temas relacionados a la identidad de los usuarios.
La gestión del ciclo de vida de las identidades es fundamental porque permite a las empresas establecer un marco de gobernanza centrado en sus necesidades únicas, así las empresas pueden gestionar automáticamente las tareas de los usuarios.
¿Por qué importa tanto la gestión de identidades?
Actualmente cualquier identidad, ya sea un cliente, un empleado, un proveedor externo, un dispositivo o una aplicación, puede tener accesos privilegiados bajo ciertas condiciones que les dan acceso a los activos valiosos de las empresas.
Debido a que la nueva forma de trabajo, que no ha regresado completamente a la normalidad, se han abierto nuevas formas de ataques y amenazas, el peligro que supone el acceso a las aplicaciones empresariales de nube, el exceso de permisos de ciertos usuarios y la falta de gestión de los secretos es muy alto.
Como ya lo detallamos, un gran porcentaje de empresas son atacadas por brechas relacionadas a la gestión de identidades, en estos ataques la mayoría de los cibercriminales buscan escalar privilegios una vez que entran a la red y la forma en la que lo hacen es explotando las vulnerabilidades de los usuarios que tienen accesos a información valiosa.
Con la gestión de identidades, se pueden administrar los accesos y es muy conveniente para entornos híbridos, ya que permite accesos seguros desde cualquier ubicación en cualquier momento. Esto es muy conveniente para modelos colaborativos, remotos, esquemas móviles, en general para equipos de trabajo que requieren entrar a aplicaciones empresariales desde distintos dispositivos y con distintas conexiones de redes Wifi.
¿Cómo funciona?
El sistema se basa en un principio de mínimo privilegio. Por ejemplo, un empleado del área financiera sólo tendrá acceso a las aplicaciones administrativas de su área, y de hecho se puede delimitar a qué tipo de información, o qué tipo de acciones está posibilitado de ejecutar, porque un auxiliar contable no debería tener los mismos accesos que el gerente de contaduría.
Con un sistema IAM es posible automatizar accesos nuevos, con lo que se reduce el tiempo de habilitación, sin tener que correr riesgos, lo que dota a las organizaciones de mayor agilidad.
Es posible la unificación
Otra de las posibilidades es la unificación de un sólo método de acceso para entrar a diferentes sistemas, esto para evitar problemas en la gestión de contraseñas. Este último método es conocido como SSO o inicio de sesión único, lo que significa también mejorar la experiencia del usuario sin tener que sacrificar la seguridad.
En este modelo de SSO, el contar con un sistema de múltiple factor adaptativo es importante. Estos sistemas analizan el comportamiento del usuario, a través de un método para validar al usuario en determinados momentos o cuando se realizan acciones específicas. Lo anterior para determinar si es necesario aplicar o solicitar una autenticación adicional, debido a alguna acción no común, por ejemplo, un horario no laboral, una ubicación diferente, etcétera.
El sistema también podrá bloquear los accesos que ya no aplican así como evitar accesos por cuentas en desuso certificando periódicamente los roles o perfiles de usuarios para asegurar que cada usuario tiene el perfil correcto.
Consideraciones sobre su implementación
IAM, va de la mano de la filosofía de Zero Trust, donde la idea es no confiar en nadie ni en nada. Para lograr este objetivo de cero confianza las estrategias IAM requieren ser aprovisionadas con inteligencia artificial para dar un contexto más profundo, automatizar la protección de riesgos y autenticar a los usuarios de manera recurrente, analizando el comportamiento del usuario.
Una implementación de IAM se caracteriza por:
- Detallar y revisar las políticas de acceso de los usuarios. Aquí se establecen los permisos a cada usuario en cada una de las aplicaciones específicas. Por ejemplo, un mismo usuario puede ser administrador de una cuenta de Salesforce o bien, sólo puede ser usuario con accesos limitados.
- Determinar los tipos de acceso. En este punto se definen los métodos de autenticación, se pueden establecer dos factores; una contraseña y un código de acceso vinculado a un dispositivo aplicando, como se comentó, un multifactor adaptativo.
- Procesamiento, almacenamiento y transmisión de datos. Con IAM se puede establecer las validaciones de información para realizar estos procesos de forma adecuada cumpliendo con regulaciones y normatividades, como el estándar PCI DSS.
Si requiere asesoría para la implementación de IAM en Cybolt contamos con expertos que le ayudarán a establecer y definir las políticas adecuadas.