Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.
Este artículo es parte de nuestra guía: Guía Esencial: La gestión de acceso e identidad se renueva y se fortalece

Cómo elegir el mejor software de gestión de acceso de identidad

Muchos productos de IAM inundan el mercado actual, con una variedad de características diferentes. Priorice qué capacidades son esenciales para el negocio antes de tomar una decisión final.

Cuando se implementa correctamente y cumple con las políticas de seguridad locales, el software de administración...

de acceso de identidad puede servir como el centro de cualquier estrategia de seguridad de TI, pero es importante para los profesionales de TI seleccionar la plataforma adecuada para su organización.

Si bien la mayoría de las plataformas de autenticación se basan en el par tradicional y menos seguro de nombre de usuario/contraseña, la administración de acceso de identidad (IAM) permite un control mucho mayor y aún implementa completamente las capacidades de responsabilidad e inicio de sesión que siguen siendo requisitos clave de la seguridad. IAM también puede usar información almacenada en bases de datos de administración común, como directorios, y puede incluir muchas otras capacidades conocidas, como certificados de seguridad, inicio de sesión único (SSO), autenticación multifactor (MFA) e incluso la federación de credenciales de seguridad.

Cómo funcionan los productos IAM

Los proveedores desarrollaron herramientas de IAM cuando la movilidad se estaba volviendo dominante en prácticamente todas las organizaciones, haciendo que la administración de dispositivos móviles sea un impulsor central de los avances y las capacidades de IAM.

Dado que la movilidad es un elemento vital en casi todos los departamentos de TI modernos, las plataformas integrales de IAM deben contar con capacidades habilitadas por un entorno móvil. Estos incluyen la hora del día y el día de la semana, pero también la ubicación y el dispositivo específico que opera un usuario autorizado en esa fecha, hora y ubicación. Por ejemplo, un usuario dado podría tener acceso a ciertos recursos con un dispositivo autorizado los días de la semana durante el horario de trabajo y solo en ciertas ubicaciones, pero de lo contrario se le denegaría el acceso.

El software de gestión de acceso de identidad permite un control granular de la autorización y el acceso hasta el nivel de un usuario determinado, pero también permite administrar grupos de usuarios. Por ejemplo, el software de IAM puede restringir al personal de logística a ciertas aplicaciones en ubicaciones físicas que impliquen fabricación o envío, y otorgar al personal ejecutivo acceso a recursos apropiados para ellos en todas partes. El mismo principio se aplica al acceso de invitados; los invitados son solo otra clase de usuario.

IAM es aplicable a todos los dispositivos, usuarios y aplicaciones, ya sean locales o en la nube, e incluso puede incluir dispositivos IoT y aplicaciones que no implican interacción humana. Los profesionales de TI pueden implementar IAM como un servicio en la nube, lo cual mejora la confiabilidad, el control de costos y la escalabilidad. Los mismos requisitos de seguridad se aplican a la nube que a las plataformas locales.

Consideraciones para seleccionar el software de gestión de acceso de identidad

El software de gestión de acceso a la identidad se presenta en forma de productos independientes de proveedores de redes y Wi-Fi como Cisco, así como de proveedores externos como Ping Identity y Okta. IAM también se integra a menudo en plataformas de administración de movilidad empresarial (EMM) más completas que incluyen administración de dispositivos, contenido, aplicaciones y políticas. Por ejemplo, los productos IAM de BlackBerry se integran en su cartera de EMM.

Puede ser complejo seleccionar el software de administración de acceso de identidad correcto, pero algunos puntos de orientación pueden facilitar el proceso:

Asegure la compatibilidad. Asegúrese de que cualquier software de IAM sea totalmente compatible con la política de seguridad, las consolas de administración, los servicios de directorio y otros requisitos de la organización.

Escale desde implementaciones piloto. Comprenda cómo funciona la plataforma dentro de un entorno de TI determinado antes de proceder a las implementaciones de producción completa. Por lo tanto, las implementaciones iniciales a escala limitada son esenciales. Es importante llevar a cabo auditorías de seguridad continuas para garantizar que los objetivos de la política de seguridad permanezcan intactos.

Verifique los servicios de soporte interno. Eduque a los departamentos de ayuda y otro personal de apoyo sobre las políticas, los procedimientos y las herramientas en uso. También es crucial entrenarlos contra la ingeniería social y los ataques relacionados que pueden comprometer los productos de IAM que de otro modo serían muy efectivos.

 

Este artículo se actualizó por última vez en mayo 2018

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close