Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Filtra por categorías
Actualidad
Adquisición
Aerolíneas
Alianzas
Alianzas
Alianzas
Alianzas
Arte
Audífonos con Tinta
Canales
Casos de éxito
Ciberseguridad
Cine
Cine y TV
Columna
Columna de opinión
Columna de opinión
Columna de opinión
Conectividad
Cultura
Danza
Economía
Economía
Económicas
Emprendimiento
Emprendimiento
Emprendimiento
Emprendimiento
Estilo de Vida
Estilo de Vida
Estilo de Vida
Estilo de Vida
Eventos
Eventos
Eventos
Eventos
Exhibición
Exposiciones
Festival
Festivales
Gamer
Gastronomía
Gastronomía
Gobierno
Gobierno
Gobierno
Gobierno
Hoteles
Infraestructura
Infraestructura
Innovación
Innovación
Innovación
Inversiones
Literatura
Lugares
lugares
Medio Ambiente
Movilidad
Música
Negocios
Planes
Planes
Planes
Productos
Pymes
Reconocimiento
Recursos Humanos
Recursos Humanos
Reseña
RR.HH.
RSE
RSE
RSE
Seguridad
Seguridad
Servicio
Servicios
Servicios
Sociales
Sociales
Sociales
Software
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Sostenibilidad
Teatro
Tecnología
Telecomunicaciones
Televisión
Tendencias
Tendencias
Tendencias
Turismo
Uncategorized

El desafío de la gestión de identidades y accesos (IAM) en las organizaciones

Síguenos en Google News

Conviértenos en tu fuente de información en Google News.

En el panorama empresarial, impulsado por la necesidad de crecer y diferenciarse, las organizaciones lanzan nuevas aplicaciones y servicios rápidamente para tomar la delantera en su campo comercial y así conectarse con más personas con el fin de ampliar el alcance, desarrollar su marca y mantener la presencia en los dispositivos móviles, brindando a los clientes sus servicios en cualquier lugar y momento.

Sin embargo, habilitar a los usuarios finales para acceder de forma segura a recursos autorizados, evitando accidentes como filtración de datos, uso indebido de credenciales y el secuestro de las cuentas, son algunas de las mayores preocupaciones que tiene una empresa cuando intenta actuar con rapidez para cumplir los objetivos comerciales, comenta Ricardo Dos Santos, gerente de Servicios y Ciberseguridad en eSoft LATAM, Tier 1 VAD Expert Advantage Partner de Broadcom / Partner Premier de Symantec y Partner Selecto de VMware.

Con la velocidad y nuevos desarrollos cambió el modelo de las organizaciones. Antes se acostumbraba a proteger las aplicaciones con un agente web y en el proceso instantáneamente se aseguraba la aplicación proporcionando autenticación de usuario y sesión. Esta configuración permitió a los propietarios de aplicaciones hacer crecer el negocio mediante el desarrollo de nuevas aplicaciones web, y garantizó – en cierta medida- la seguridad en la entrega de aplicaciones a diferentes usuarios finales (B2C, B2B, B2E). El resultado fue que las empresas sumaron una cantidad significativa de recursos protegidos por Web Access Management y federados, a través de SAML (lenguaje basado en XML que se utiliza para la autenticación mediante la federación de identidades), pero que con el tiempo se hacen difíciles de administrar.

Más allá de un único perímetro web

“En la actualidad, las empresas son multicanales, con soluciones basadas en API y orientadas a dispositivos móviles, por lo cual, nadie realmente es dueño del perímetro. Cada negocio, en diferentes verticales, consume o produce cargas de trabajo de aplicaciones que podrían estar ejecutándose en cualquier lugar y ningún área de TI puede controlar el nuevo perímetro con métodos tradicionales”, agrega el directivo.

Y aunque, han resuelto la autenticación usando tokens OpenID Connect, tokens de acceso OAuth, y luego, tokens de forma independiente para validar el acceso a las aplicaciones, la realidad es que debe haber una capacidad de seguridad compartida para poder tomar medidas en todos los end point. Y también debe haber una plataforma de servicios de seguridad compartida, si los usuarios quieren obtener una experiencia consistente de inicio y cierre de sesión único, al acceder recursos protegidos por Web Access Management, federados a través de SAML, en algunos casos, y por OpenID Connect, en otros.

El sistema IAM (Gestión de Identidad y Acceso, por sus siglas en inglés) es responsable de proporcionar acceso omnicanal a los recursos autorizados, gestiona las identidades que se asignan a aplicaciones y sistemas, y proporciona una plataforma para definir y hacer cumplir la identidad y políticas de acceso para lograr dichas tareas.

Una consideración muy importante que tiene una empresa es cómo implementar un IAM para nuevas iniciativas, aplicaciones y servicios, en un ambiente en el cual los mundos perimetral y multiperímetro deben coexistir durante algún tiempo con un inicio de sesión único y fluido.

“Las empresas pueden implementar la seguridad para cada aplicación de forma heredada o pueden aprovechar una plataforma moderna, con un enfoque que les brinda una identidad única compartida y una vista de políticas en múltiples aplicaciones y servicios compartidos, lo que resulta en alineación y visibilidad omnicanal”, explica el directivo de eSoft, compañía que brinda los servicios de consultoría y gestión de AIM en América Latina para Broadcom.

Visión holística de las capacidades de la IAM

Con la aparición de la nube, los teléfonos inteligentes móviles, el Edge, el aumento exponencial de las aplicaciones y la evolución continua de los dispositivos conectados se produce un cambio de paradigma sobre el modo de operación de la gestión de identidad y acceso centrado en la empresa.

Este cambio da como resultado que el perímetro único desaparezca alrededor de sus aplicaciones y usuarios, al tiempo que permite que las cargas de trabajo de las aplicaciones se ejecuten en cualquier lugar, alejándose del centro de datos principal en el proceso, creando nuevos microperímetros.

Proporcionar acceso seguro a aplicaciones en condiciones en las que están en juego diferentes microperímetros requiere que las empresas utilicen una gestión de acceso contextual, dinámica y consciente de la sesión, que requiera tanta (o tan poca) autenticación y autorización como sea necesario para afrontar el riesgo aceptable.

El resultado final es una organización moderna que debe ser capaz de hacer frente a esta tendencia para seguir ofreciendo servicios de forma segura, aplicaciones para usuarios finales a través de cualquier canal, en cualquier momento y lugar, aprovechando al mismo tiempo los dispositivos modernos para proporcionar una excelente experiencia de usuario.

Con esta tendencia firmemente en marcha, arraigada en los esfuerzos de transformación digital empresarial, las cargas de trabajo de las aplicaciones están abandonando el perímetro del centro de datos, y esto requiere que IAM siga las aplicaciones. La arquitectura IAM y las mejores prácticas también deben avanzar en esa dirección.

Al no existir el perímetro único, se requiere un nuevo enfoque para gestionar el conocido problema de quién tiene acceso a qué. Las empresas deben conectar de forma segura identidades y aplicaciones/datos a través de diferentes perímetros utilizando arquitectura y protocolos modernos, y esto requiere un cambio en la forma en que vemos IAM.

La arquitectura digital de IAM también permite a los profesionales de seguridad de la empresa no solo satisfacer las necesidades comerciales de la empresa en el futuro, sino que, al mismo tiempo, amplía el valor de identidad existente que ya protege las aplicaciones y procesos empresariales.

Esta arquitectura permite a las organizaciones incorporar servicios de identidad basados en estándares en el tejido de sus aplicaciones, lo que da como resultado una experiencia de usuario mucho mejor y la eliminación de silos de seguridad y gobernanza.

Broadcom está en el proceso de redefinir y desarrollar una nueva arquitectura IAM para abordar las necesidades de sus clientes que atraviesan una transformación digital.

La IAM digital, que respalda los principios de Zero Trust (Confianza Cero), habilita el negocio e impulsa nuevas oportunidades a través de una arquitectura funcional, segura y escalable diseñada para abordar la agilidad empresarial que las organizaciones deben tener para hacer evolucionar sus negocios.

Esta plataforma IAM integral construida según especificaciones nativas de la nube está destinada a ser una parte integral del tejido de seguridad empresarial.

Totalmente basado en estándares abiertos, permite una rápida integración de aplicaciones utilizando una solución 100% abierta y con estándares, amplía la propuesta de valor de las soluciones existentes que las empresas ya tienen implementadas.

La combinación de servicios IAM y la facilidad de operaciones reduce los costos de desarrollo, mediante el uso de estándares industriales probados para integrar la lógica empresarial de IAM en aplicaciones personalizadas utilizando API abiertas.

El cambio hacia arquitecturas modernas basadas en múltiples perímetros, como la nube, dispositivos móviles, API, etc., requiere una arquitectura IAM digital moderna, integrada y abierta. Esta arquitectura permite a la empresa implementar de forma segura sus iniciativas comerciales mientras gestiona el riesgo comercial y cumple con las regulaciones.

Además, ofrece una plataforma de servicios de seguridad compartida y basada en riesgos para que las identidades obtengan un SSO/SLO consistente que proteja a las aplicaciones nuevas y existentes.

Permite que la empresa obtenga las capacidades necesarias de gobernanza para un mundo multinube y multiperímetro.

Además, se integra con las soluciones de seguridad de Symantec para reforzar la seguridad de la red, al proporcionar un contexto de identidad más profundo, y aprovechar la información adicional proporcionada por los controles de seguridad para hacer que las decisiones de IAM sean más significativas.

En un mundo digital donde los servicios son más interdependientes, la IAM digital, compuesta por servicios empresariales de IAM respaldados por servicios de seguridad compartidos, permite a las organizaciones obtener visibilidad de las actividades del usuario, utiliza análisis inteligentes para determinar el riesgo impuesto y permite/restringe/gestiona las actividades de estos, en consecuencia, al tiempo que vela por su satisfacción través de diferentes canales; permite a la organización conectar de forma segura a cualquier usuario, desde cualquier dispositivo, a cualquier aplicación, al mismo tiempo que ofrece una UX perfecta y mantiene seguros los activos de la organización.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más tinta y tecnología