Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.
Este artículo es parte de nuestra guía: Guía Esencial: La gestión de acceso e identidad se renueva y se fortalece

Cinco hechos que debe conocer sobre la gestión de identidades y acceso

Un sistema de gestión de identidad y acceso simple, eficiente y que automatice algunas tareas básicas es una herramienta fundamental para la seguridad.

Si bien la administración de identidades y acceso (IAM, por sus siglas en inglés) pudiera parecer fácil para algunos, en realidad es complicado. Una IAM adecuada es clave para un entorno saludable porque proporciona la capacidad de crear, administrar y eliminar objetos. Si estas operaciones son realmente tan simples, ¿por qué los administradores de todo el mundo se quejan de ello? ¿Dónde está la pieza faltante en este rompecabezas?

Aunque es posible que alguna vez hayan sido el estándar, las políticas y procedimientos antiguos han dejado de ser eficientes y no necesariamente logran proteger el ambiente corporativo. El problema radica en que no hay un balance correcto entre seguridad y eficiencia. El enfoque de la vieja escuela provee seguridad, pero retrasa los resultados; los nuevos enfoques permiten acceso inmediato, pero pueden hacer que un entorno quede fuera de cumplimiento.

1. El aprovisionamiento y des-aprovisionamiento eficiente reduce problemas de seguridad

Hoy en día, una organización debe proveer permisos adecuados a través de un meticuloso proceso de altas y bajas, a la par de mejorar el rendimiento del negocio mediante la provisión de acceso suficiente para sus usuarios. Hacer el aprovisionamiento y des-aprovisionamiento de forma eficiente reduce los problemas de seguridad de una organización. Esto se logra manteniéndolo simple y sistematizado.

Considere el siguiente escenario: Recursos Humanos envía un requerimiento para aprovisionar un usuario –una actividad diaria en la mayoría de las organizaciones– pero constantemente se detienen en cada paso del proceso. Enviar un requerimiento parece una tarea simple, pero implica muchas cosas. El requerimiento es asignado a un técnico del help desk, quien a su vez genera otro requerimiento para la creación del usuario en Microsoft Active Directory y otras plataformas usadas por la organización. El requerimiento inicial ingresa en un camino de numerosas iteraciones antes de ser resuelto. ¿No sería más sencillo crear el usuario con los privilegios de acceso precisos, en las plataformas adecuadas, desde el propio help desk?

2. La identificación de tareas cruciales permite la automatización en la IAM

Si el proceso de aprovisionamiento no es automatizado, los nuevos empleados pueden perder numerosas horas de productividad –o incluso días– esperando para obtener el acceso a las aplicaciones clave y los recursos. Adicionalmente, los usuarios podrían obtener acceso no autorizado hacia aplicaciones o datos, incluso después de dejar la compañía, cuando no han sido des-aprovisionados correctamente. Más allá del aprovisionamiento y des-aprovisionamiento, la administración de permisos y otras tareas de rutina también pueden ser automatizadas.

3. El acceso basado en roles facilita otorgar derechos de acceso y niveles de seguridad acordes a cada empleado

Lo que hace enloquecer a los administradores es cuán matizadas son algunas tecnologías. Cuantas más opciones proporcione una tecnología, más difícil es hacer un seguimiento, lo que significa que el trabajo del administrador se reduce a una administración y supervisión de permisos efectiva.

La administración de roles organiza los privilegios de acceso de los usuarios basándose en las diferentes responsabilidades dentro de la empresa. Por ejemplo, una empresa puede crear roles separados para diferentes tipos de posiciones, asignando a los empleados derechos de acceso al sistema y niveles de seguridad que coincidan con sus responsabilidades únicas. A medida que cambia el rol de un usuario, también lo hacen sus permisos de acceso.

4. Acceso sencillo a las aplicaciones en la nube para los usuarios

Una plataforma de administración de accesos permite a los usuarios iniciar sesión una sola vez (SSO) para obtener acceso a múltiples recursos de TI en toda la empresa. Por ejemplo, se puede utilizar una solución centralizada de SSO para iniciar sesión de forma segura y sincronizar contraseñas en su infraestructura de TI.

Este tipo de funcionalidad puede integrar las cuentas de los usuarios de la nube con sus cuentas de Active Directory para que puedan disfrutar de un proceso de inicio de sesión consistente en todas las aplicaciones. Esto significa que no tienen que lidiar con contraseñas de diferentes longitudes y complejidad, y los usuarios finales pueden acceder fácilmente a todas las cuentas en la nube solamente con sus credenciales de Active Directory o de Windows.

5. Es necesario gobernar el acceso para el cumplimiento

La gobernanza de acceso y el cumplimiento de la normativa de TI son dos de los términos más usados en todas las industrias, y el acceso a la administración está en el top de la lista de cualquier equipo de TI. La gobernanza de acceso es la capacidad de gobernar quién tiene acceso a qué dentro de la organización, y es considerada una protección mucho más fuerte que los protocolos de administración de acceso.

Los usuarios de soluciones de IAM están descubriendo que necesitan más visibilidad de quién puede acceder a los recursos clave de la organización y cómo. También necesitan capas adicionales de datos para medir los resultados y el impacto del acceso proporcionado. Por ello son básicos los informes de cumplimiento listos para usar acerca de permisos de Active Directory, permisos de carpetas compartidas y NTFS y más.

Sobre el autor: Andrés Mendoza es consultor técnico de ManageEngine.

Este artículo se actualizó por última vez en mayo 2018

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close