CÓMO FUNCIONA UN MARCO DE GESTIÓN DE IDENTIDADES Y ACCESOS

Un marco integral de administración de identidades y accesos es una necesidad de TI. Pero, ¿cómo trabajan juntos los dos componentes?

Por Andrew Froehlich

En el mundo de TI empresarial, no es raro que las personas se refieran incorrectamente a los términos administración de identidad con administración de acceso durante la conversación. En realidad, los dos términos cubren áreas completamente diferentes. La razón principal por la que la gente se confunde con respecto a un marco de administración de identidad y acceso es que los dos procesos funcionan conjuntamente en el campo de la TI empresarial. La plataforma que combina los dos se conoce como gestión de identidad y acceso. Para entender el IAM, debemos explorar ambas partes de lo que hace que IAM funcione: la administración de identidades y la administración de acceso.

La administración de identidad es un método utilizado para clasificar un usuario, grupo o dispositivo en una red. El propósito principal es poder ubicar los recursos identificados en categorías para que se puedan aplicar las políticas de red y seguridad. La forma más común de identificar recursos en una red es asignar un nombre de usuario y una contraseña. El nombre de usuario es la etiqueta de identificación, mientras que la contraseña solo es conocida por el recurso. Tras la autenticación exitosa, TI puede estar seguro de que los usuarios son quienes dicen ser, asumiendo que la cuenta no se ha comprometido. Otros métodos de identificación incluyen recursos de distinción basados ​​en nombres de sistema de nombres de dominio, direcciones IP y direcciones de control de acceso a medios, aunque estos métodos no son necesariamente seguros. Blockchain es uno de los métodos más recientes y seguros para garantizar la identidad de los dispositivos conectados.

Aplicar las políticas de acceso es el siguiente paso

No hemos terminado de habilitar el marco de administración de identidad y acceso una vez que tenemos nuestros recursos identificados. Ahora necesitamos aplicar la política de acceso a esos recursos. La administración de acceso esencialmente le permite a TI determinar quién o qué en una red tiene derecho a conectarse a un recurso en particular. Eso puede significar sí, no o en qué medida. Esto se conoce como control de acceso. Por ejemplo, a los usuarios identificados en el departamento de contabilidad se les otorgará acceso a la aplicación de nómina de la empresa, mientras que los usuarios de todos los demás departamentos comerciales no lo tendrán. Las cámaras de vigilancia en red son otro ejemplo de la necesidad de una política. Solo el personal de seguridad física tendría permiso para ver imágenes de video de vigilancia.

Es una práctica común agrupar varias identidades por función de negocio o tipo de dispositivo. Esto se conoce como control de acceso basado en roles (RBAC). De esta manera, se puede aplicar una única política de acceso a un grupo de identidades en lugar de crear una nueva política para cada identidad. Con RBAC, se deben crear y administrar menos políticas de acceso con su marco de administración de identidades y accesos.

 

Julio – Agosto 2019

Compartir en:​

Noticias de hoy

No Te Pierdas Las Últimas Noticias

Suscríbete

Obtén tu revista digital suscribiéndote aquí. ¡Es gratis!