<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1500086133623123&amp;ev=PageView&amp;noscript=1">

El Cloud llega para modernizar la gestión de identidades

Publicado el 1/10/21 11:04

Lo asegura Gartner en un informe al respecto: la escasa popularidad de las tecnologías de identificación digital está llegando a su fin. Porque su gestión a través del Cloud va a terminar con décadas de retraso en este ámbito y acabará definitivamente con procesos de acceso farragosos e interminables, que tampoco son seguros 100%. Las denominadas soluciones de identificación como servicio (IDaaS, en siglas) prometen acabar con la pesadilla de recordar docenas de contraseñas, casi siempre la misma retocada.

La firma de estudios pone fecha a esta transición y asegura que el próximo año 2022 más de la mitad de las organizaciones a escala global (un 60%, concretamente) abordará una gestión avanzada de identidades, que mejore su seguridad y facilite el día a día de sus empleados.

lan-post-workmeter

 

Una simplicidad que se traduce en agilidad y ventaja competitiva, porque identifica todos los activos digitales y permite construir una identidad digital sólida, fiable y a largo plazo. Porque también evita los errores o malas artes de cualquier miembro de la organización que, como confirman estudios de Forrester, suponen el 23% de las filtraciones de datos confidenciales en las empresas, de forma intencionada o no.

Pero esta identidad como servicio es una modalidad con muchas otras ventajas, como la mejora de la gestión de procesos, tales como la implantación de nuevas aplicaciones o el aprovechamiento de inversiones pasadas y normas de gobernanza ya establecidas.

Desde el Cloud, resulta mucho más sencillo establecer controles de identidad, casi imperceptibles para el usuario y muy útiles para la organización. Además, es posible incorporar otros datos de interés, biométricos, de ubicación, actividad online o compra, entre otros muchos.

Este paso resulta definitivo para aprovechar la inteligencia artificial y analizar, con su ayuda, el riesgo de cada usuario, en función de toda esa información y combinarlo con un motor de políticas de acceso, que se adapte a las puntuaciones previamente concedidas.

Es decir, un primer análisis que relacione cada perfil con un nivel de riesgo y permita a los usuarios menos peligrosos acceder sin contraseña incluso, mientras que centra las medidas de defensa en los comportamientos de mayor riesgo, en un modelo que luego concede privilegios de acceso.

El objetivo pasa por disponer de una visión más completa del comportamiento de todos los usuarios y ofrecer a cada perfil el nivel de acceso adecuado a su rol, función en la organización y comportamiento. Conocer su contexto completo para acertar en el análisis y, de esta forma, evitar pérdidas de tiempo innecesarias.

En función de esos datos, es posible otorgar privilegios de forma sencilla, en un proceso adaptativo, basado en el análisis de identidades, que simplifica tanto la labor del departamento TI como la vida diaria de miles de usuarios. Un control exhaustivo de todos los accesos que aprovecha la innovación para detectar patrones sospechosos y reacciona rápidamente a cualquier peligro.