Connect with us

Tecnología

La gestión de acceso e identidad alcanza el punto de inflexión

Published

on

A medida que las empresas superan la pandemia, muchas están adoptando un enfoque remoto para los trabajadores. Además, es probable que aceleren sus proyectos de transformación digital, implementando aplicaciones web basadas en la nube, para automatizar procesos y guiar la toma de decisiones.

«Nuestro mundo laboral es diferente hoy en día, sin embargo, algunas organizaciones persisten en implementar la Gestión de Identidad y Acceso (IAM) de antaño, cuando los trabajadores accedían a bases de datos centralizadas desde ubicaciones fijas. Los usuarios móviles eran la excepción y tenían acceso limitado a los datos porque el ancho de banda era escaso», explica Ricardo DosSantos, gerente de Servicios de eSoft LATAM, compañía representante de las soluciones tecnológicas de clase mundial como Broadcom.

El ejecutivo continuó: «En ese mundo, establecer un perímetro de protección tenía sentido. Web Access Management proporcionó inicio de sesión único y cierre de sesión único para aplicaciones web. La seguridad se implementó por separado para cada aplicación, pero hoy las organizaciones no pueden ser ajenas a la disrupción que ha tenido lugar gracias a la movilidad y la transformación digital. Se necesita un nuevo enfoque. La administración de identidades y accesos debe aceptar el desafío de la disrupción e interrumpir la seguridad obsoleta basada en el perímetro».

De hecho, el mercado mundial de soluciones de identidad y acceso crecerá un 62% para 2027, según la consultora Juniper, que estima el gasto en 26.000 millones de dólares, impulsado, en gran parte, por la democratización de las soluciones para las pequeñas empresas y por los modelos de suscripción.

La nueva Gestión de Identidad y Acceso (IAM) debe integrarse en la estructura de las aplicaciones. En lugar de un solo perímetro amplio, la nueva arquitectura de IAM se basa en muchos micro-perímetros, cada uno de los cuales es un solo usuario, sesión, dispositivo o aplicación.

La Gestión de Identidad y Acceso tiene estas características:

  • Contextual y omnipresente. La identidad no ocurre en el vacío, sino en un contexto de actividad, dispositivo, sesión y aplicación del usuario, con monitoreo y ajuste continuos.
  • Autenticación basada en riesgos. Cada solicitud de acceso presenta un nivel de riesgo diferente según el dispositivo del usuario y la sensibilidad de los datos. La autenticación debe corresponder al nivel de riesgo.
  • Alivio de la fatiga de autenticación. Los usuarios no necesitan identificarse una y otra vez, lo que antes se requería cuando cada aplicación tenía sus propios requisitos de seguridad.
  • La identidad misma es el perímetro. Al considerar las características y necesidades únicas de cada usuario, dispositivo y sesión, se aplican las medidas de seguridad adecuadas a cada identidad.

 

El futuro de IAM

Aunque el nuevo IAM revoluciona al anterior, lo que se necesita es una transición gradual para acercar los servicios de identidad a las aplicaciones.

Las empresas deben empezar mirando las cosas desde el punto de vista del usuario y asegurarse de que el usuario obtenga la misma experiencia: inicio de sesión único y cierre de sesión único sin problemas, independientemente del canal.

«Los antiguos enfoques basados en el perímetro no desaparecerán de la noche a la mañana, sino que existirán junto con su nuevo enfoque de micro-perímetro para IAM durante un cierto período de tiempo. En algunos mercados, es posible que las empresas deseen considerar agregar las capacidades de identidad distribuida de blockchain a la mezcla», dice Vadim Lander, Identity Security CTO & Distinguished Engineer Symantec Identity Security Group en Broadcom en el blog.

Lo cierto es que la gestión de identidades es parte fundamental de la estrategia de ciberseguridad de las empresas.

Las soluciones y servicios de seguridad de Symantec están disponibles en el país a través de eSoft LATAM, Partner Tier 1 y VAD «Value Added Distributor», que fue reconocida por Broadcom en su Programa Expert Advantage, por su conjunto de habilidades altamente especializadas y experiencia localizada.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *