bluebay2014 - Fotolia

P
Lo básico Póngase al día con nuestro contenido introductorio.

Cómo funciona un marco de gestión de identidades y accesos

Un marco integral de administración de identidades y accesos es una necesidad de TI. Pero, ¿cómo trabajan juntos los dos componentes?

En el mundo de TI empresarial, no es raro que las personas se refieran incorrectamente a los términos administración de identidad con administración de acceso durante la conversación. En realidad, los dos términos cubren áreas completamente diferentes. La razón principal por la que la gente se confunde con respecto a un marco de administración de identidad y acceso es que los dos procesos funcionan conjuntamente en el campo de la TI empresarial. La plataforma que combina los dos se conoce como gestión de identidad y acceso. Para entender el IAM, debemos explorar ambas partes de lo que hace que IAM funcione: la administración de identidades y la administración de acceso.

La administración de identidad es un método utilizado para clasificar un usuario, grupo o dispositivo en una red. El propósito principal es poder ubicar los recursos identificados en categorías para que se puedan aplicar las políticas de red y seguridad. La forma más común de identificar recursos en una red es asignar un nombre de usuario y una contraseña. El nombre de usuario es la etiqueta de identificación, mientras que la contraseña solo es conocida por el recurso. Tras la autenticación exitosa, TI puede estar seguro de que los usuarios son quienes dicen ser, asumiendo que la cuenta no se ha comprometido. Otros métodos de identificación incluyen recursos de distinción basados ​​en nombres de sistema de nombres de dominio, direcciones IP y direcciones de control de acceso a medios, aunque estos métodos no son necesariamente seguros. Blockchain es uno de los métodos más recientes y seguros para garantizar la identidad de los dispositivos conectados.

Aplicar las políticas de acceso es el siguiente paso

No hemos terminado de habilitar el marco de administración de identidad y acceso una vez que tenemos nuestros recursos identificados. Ahora necesitamos aplicar la política de acceso a esos recursos. La administración de acceso esencialmente le permite a TI determinar quién o qué en una red tiene derecho a conectarse a un recurso en particular. Eso puede significar sí, no o en qué medida. Esto se conoce como control de acceso. Por ejemplo, a los usuarios identificados en el departamento de contabilidad se les otorgará acceso a la aplicación de nómina de la empresa, mientras que los usuarios de todos los demás departamentos comerciales no lo tendrán. Las cámaras de vigilancia en red son otro ejemplo de la necesidad de una política. Solo el personal de seguridad física tendría permiso para ver imágenes de video de vigilancia.

Es una práctica común agrupar varias identidades por función de negocio o tipo de dispositivo. Esto se conoce como control de acceso basado en roles (RBAC). De esta manera, se puede aplicar una única política de acceso a un grupo de identidades en lugar de crear una nueva política para cada identidad. Con RBAC, se deben crear y administrar menos políticas de acceso con su marco de administración de identidades y accesos.

Profundice más

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close