BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Modifique su estrategia de IAM para la integración con las nuevas tecnologías

Revise la estrategia de IAM de su empresa para una mejor integración con las tecnologías emergentes, tales como servicios en la nube y todo lo definido por software.

Usted puede pensar que tiene una sólida estrategia de gestión de identidades y accesos (IAM). Después de todo, la capacidad ha existido durante décadas. Pero las tecnologías emergentes –en particular, la nube, todo lo definido por software, la internet (IoT) de las cosas y la movilidad– están poniendo énfasis en los enfoques tradicionales de IAM. Aquí le dejamos los cinco primeros pasos para que los profesionales de seguridad consideren en la revisión de su estrategia de IAM.

Sepa cuáles son sus funciones y políticas

Para empezar, revise sus roles y políticas. Por supuesto, si usted no tiene ya un conjunto definido de funciones y políticas, ahora es un momento excelente para construir uno. Si los hay, lo más probable es que se desarrollaron hace años, y las cosas han cambiado. ¿Son sus políticas actuales consistentes a través de servicios en la nube y los dispositivos móviles? ¿Cubren los usuarios no humanos, tales como los dispositivos de la internet de las cosas, que pueden solicitar el acceso a recursos sensibles?

Manténgase al día con la nueva tecnología

En segundo lugar, reevalúe sus conjuntos de herramientas de IAM a la luz del requisito para integrarse con las tecnologías emergentes. Muchas empresas tienen código desarrollado internamente que se basa en directorios como AD de Microsoft. Eso puede haber trabajado hasta ahora, pero si se está moviendo a Office 365, ¿el código se mueve con usted? ¿O hay que tener en cuenta suites y servicios de terceros, tales como IAM Cloud?

Y si utiliza Amazon Web Services (AWS), seguramente querrá tomar ventaja de Amazon IAM –pero ¿qué se requiere para integrar Amazon IAM en el resto de sus herramientas? Del mismo modo, si usted está utilizando la gestión de dispositivos móviles como Good, AIRWATCH o MobileIron, ¿está unida a su estrategia existente de IAM?

Una vez más, si aún no ha distribuido IAM, considere la integración con la nube y las tecnologías móviles uno de los criterios de selección más importantes. Hay una gran cantidad de proveedores y tecnologías en el espacio de la IAM. Además de la nube IAM anterior, usted querrá mirar a los vendedores como Avatier, Aveksa, Courion, Evidian, GlobalSign, SailPoint y Varonis. Y eso es sólo la punta del iceberg: los vendedores de sistemas, aplicaciones y servicios en la nube como Amazon, CA, Dell, IBM, Microsoft, Oracle y SAP ofrecen sus propias soluciones IAM.

Esté al tanto de todo lo definido por software

En tercer lugar, eche un vistazo cercano específicamente a todo lo definido por software (SDE). Si usted es como la mayoría de las empresas, la mayoría de las cargas de trabajo ya son virtuales. Ahora usted está virtualizando todo lo que queda, incluyendo las funciones de red y de almacenamiento. Lo más probable es que haya un puñado de usuarios dentro de su organización con un acceso privilegiado a estos dispositivos. Usted querrá traducir dicho acceso hacia funciones virtuales, lo que significa que necesita evaluar y seleccionar herramientas SDE que soportan sus políticas de acceso existentes. Conforme evalúa las ofertas de proveedores de SDE como BigSwitch, Cisco, Dell/Force10, F5, VMware y otros, asegúrese de entender cómo encajan en su estrategia de IAM.

Dele otro vistazo a la autenticación de múltiples factores

En cuarto lugar, planee la implementación de autenticación de múltiples factores (MFA) para el acceso de alta sensibilidad. Muchas empresas han renunciado a la MFA debido a preocupaciones sobre la complejidad para los usuarios –ahora es el momento de darle una segunda mirada. Por un lado, la MFA se ha vuelto más fácil de usar lo largo de los años –por ejemplo, en lugar de llevar un token, es posible utilizar una aplicación de teléfono móvil. Además, las apuestas se han disparado: Con las infracciones de alto perfil en Target, Sony, JP Morgan y otros, muchas empresas están dispuestas a aumentar un poco la complejidad para los usuarios con el fin de aumentar drásticamente la seguridad.

Automatice su análisis

Por último, considere el despliegue de análisis avanzados de seguridad (ASA) –específicamente la analítica de comportamiento de usuarios– para refinar y ajustar sus políticas de acceso de usuario. Muchas de las soluciones en este espacio alertarán a los administradores sobre los usuarios que tienen demasiado acceso, ya sea en comparación con sus pares o sobre la base de sus funciones de trabajo. El valor real de ASA es que automatiza este tipo de análisis, por lo que usted no tiene que buscar manualmente a través de registros y listas para ver quién tiene acceso a qué.

La línea de fondo en todo esto es que es el amanecer de una nueva era, y es tiempo de actualizar su estrategia de IAM.

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close