1

Gestión de Identidad y 3 razones para evaluar la IDaaS

Si usted es de los CIO que piensa que la gestión de Identidad es demasiado importante, tiene la mejor razón para evaluar seriamente la IDaaS.

CIO AMÉRICA LATINA | Por Elibeth Eduardo | @ely_e

¿Le parece que esta sugerencia es una contradicción? En realidad, es un reconocimiento: usted tiene razón.

El problema es que las organizaciones modernas tiene cada vez más necesidad de incorporar personas a sus sistemas (proveedores e, incluso, clientes) para mejorar la eficiencia.

Pero, además, cada vez un número mayor de sus colaboradores puede ser parte de uno o varios equipos remotos cuya ubicación física no está en sus oficinas o país.

Esta situación que otrora resultaba propia de las grandes empresas, en especial las multinacionales, ahora es completamente normal en organizaciones de mucho menor tamaño y estructura.

Pero no sin un (alto) costo. Algunas de las consecuencias de esto son parte de las razones por las que, si su estructura de TI es pequeña pero su empresa crece en forma deslocalizada, evaluar (más) la Identidad como un Servicio (IDaaS) debería estar entre sus prioridades.

Esos usuarios en quienes confiamos

Como ya hemos señalado, un sistema de gestión de ID puede ser la piedra angular de una red segura, ya que la gestión de la identidad del usuario es una pieza esencial de la imagen de control de acceso.

Decidirse por un sistema de IDaaS, además, requiere que las empresas definan sus políticas de acceso, especificando en forma precisa:

  • Quién tiene acceso a qué recursos de datos y:
  • Bajo qué condiciones tienen acceso.

En consecuencia, los IDs bien gestionados significan un mayor control del acceso de los usuarios. Esto se traduce en un menor riesgo de infracciones internas y externas.

No es poca cosa. Por el contrario: junto con el peligro creciente de amenazas externas, los ataques internos son demasiado frecuentes. ¿Cree que exageramos? Sorpréndase pues, de acuerdo con 2,016 Índice de Seguridad Cibernética de Inteligencia de IBM:

  • Aproximadamente el 60% de todas las violaciones de datos son causados por los propios empleados de una organización
  • De éstos, el 75% eran maliciosos en la intención;
  • Mientras, el 25% de estos ataques propiciados por los propios empleados fueron accidentales.

Más que necesita saber

Aunque usted estuviera convencido de que puede mantener bajo control un número creciente de identidades, las cifras de IBM constituyen TRES (03) buenas razones para reevaluar esta gestión.

Al respecto, es importante destacar CUATRO (04) elementos básicos de los sistemas de gestión de ID o de IDaaS.

A saber, cuenta con:

  1. UN (01) directorio de los datos personales que el sistema utiliza para definir usuarios individuales (piense en él como un repositorio de ID).
  2. UN (01) conjunto de herramientas para agregar, modificar y borrar esos datos (relacionados con la gestión del ciclo de vida del acceso).
  3. UN (01) sistema que regula el acceso de los usuarios (cumplimiento de las políticas de seguridad y privilegios de acceso).
  4. UN (01) sistema de auditoría y reporte (para verificar lo que está sucediendo en su sistema).

Una implementación exitosa de la gestión de ID requiere previsión y colaboración entre los departamentos.

Las empresas que establezcan una estrategia de gestión de ID cohesionada -objetivos claros, participación de los interesados ​​directos, procesos de negocio definidos- antes de comenzar el proyecto, tendrán probablemente más éxito.